Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA per SMEs

Modalità Focus
Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA per SMEs - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la guida sulla sicurezza informatica dell'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) e le regole Config SMEs gestite AWS . Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a una o più guide ENISA Cybersecurity per i controlli. SMEs Una guida ENISA Cybersecurity per il SMEs controllo può essere correlata a più regole di Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli adattate dalla guida ENISA Cybersecurity per. SMEs La guida ENISA alla sicurezza informatica per SMEs è disponibile nella guida alla sicurezza informatica per - 12 passaggi per proteggere la tua attività. SMEs

ID controllo Descrizione del controllo AWS Regola di Config Linea guida
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: PUBBLICARE POLICY DI CIBERSICUREZZA in materia di cibersicurezza è necessario delineare regole chiare e specifiche. security-awareness-program-exists(Controllo del processo) Definizione e mantenimento di un programma di sensibilizzazione alla sicurezza per l'organizzazione. I programmi di sensibilizzazione alla sicurezza insegnano ai dipendenti come proteggere l'organizzazione da eventuali violazioni della sicurezza o incidenti.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

autoscaling-launch-config-public-IP disabilitato

Se configuri le interfacce di rete con un indirizzo IP pubblico, le risorse associate a tali interfacce di rete sono raggiungibili da Internet. EC2 le risorse non devono essere accessibili al pubblico, in quanto ciò potrebbe consentire l'accesso indesiderato alle applicazioni o ai server.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

dms-replication-not-public

Gestisci l'accesso al AWS cloud assicurando che le istanze di replica DMS non siano accessibili pubblicamente. Le istanze di replica DMS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

ebs-snapshot-public-restorable-controlla

Gestisci l'accesso al AWS cloud assicurandoti che le istantanee EBS non siano ripristinabili pubblicamente. Gli snapshot dei volumi EBS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

ec2- instance-no-public-ip

Gestisci l'accesso al AWS cloud assicurando che le istanze di Amazon Elastic Compute Cloud (Amazon EC2) non siano accessibili pubblicamente. EC2 Le istanze Amazon possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

emr-master-no-public-ip

Gestisci l'accesso al AWS cloud assicurando che i nodi master del cluster Amazon EMR non siano accessibili pubblicamente. I nodi principali del cluster Amazon EMR possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

lambda-function-public-access-proibito

Gestisci l'accesso alle risorse nel AWS Cloud assicurando che le funzioni AWS Lambda non siano accessibili pubblicamente. L'accesso pubblico può comportare una riduzione della disponibilità delle risorse.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1 dell'UE, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

rds-instance-public-access-controlla

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze database Amazon RDS possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

rds-snapshots-public-prohibited

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze database Amazon RDS possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

redshift-cluster-public-access-controlla

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che i cluster Amazon Redshift non siano pubblici. I cluster Amazon Redshift possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

s3- -blocchi-periodici account-level-public-access

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico. Questa regola consente di impostare facoltativamente (Config Default: True), ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True) e i restrictPublicBuckets parametri blockPublicAcls (Config Default: True). I valori effettivi devono riflettere le policy dell'organizzazione.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

bucket-level-public-accesss3- -vietato

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico a livello di bucket.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

s3- bucket-public-read-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

s3- bucket-public-write-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

s3- bucket-acl-prohibited

Questa regola verifica se gli Access Control Lists (ACLs) vengono utilizzati per il controllo degli accessi sui bucket Amazon S3. ACLs sono meccanismi di controllo degli accessi legacy per i bucket Amazon S3 precedenti a AWS Identity and Access Management (IAM). Al contrario ACLs, è consigliabile utilizzare le policy IAM o le policy dei bucket S3 per gestire più facilmente l'accesso ai bucket S3.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

ssm-document-not-public

Assicurati che AWS i documenti di Systems Manager (SSM) non siano pubblici, in quanto ciò potrebbe consentire l'accesso non intenzionale ai tuoi documenti SSM. Un documento SSM pubblico può esporre informazioni su account, risorse e processi interni.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

subnet-auto-assign-public-IP disabilitato

Gestisci l'accesso al AWS cloud assicurando che alle sottoreti Amazon Virtual Private Cloud (VPC) non venga assegnato automaticamente un indirizzo IP pubblico. Le istanze Amazon Elastic Compute Cloud (EC2) lanciate in sottoreti con questo attributo abilitato hanno un indirizzo IP pubblico assegnato alla loro interfaccia di rete principale.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

alb-http-to-https-controllo del reindirizzamento

Per proteggere i dati in transito, assicurati che l'Application Load Balancer reindirizzi automaticamente le richieste HTTP non crittografate verso HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

alb-http-drop-invalid-abilitato per gli header

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati per eliminare le intestazioni http. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

api-gw-cache-enabled-e crittografati

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per la cache della fase Gateway API. Per proteggere i dati sensibili che possono essere acquisiti per il metodo API, è necessario attivare la crittografia a riposo.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

api-gw-ssl-enabled

Assicurati che le fasi REST API del Gateway Amazon API siano configurate con certificati SSL per consentire ai sistemi di backend di autenticare la provenienza delle richieste dal Gateway API.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

backup-recovery-point-encrypted

Assicurati che la crittografia sia abilitata per i punti AWS di ripristino del Backup. Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

backup-recovery-point-manual-eliminazione-disabilitato

Assicurati che ai punti AWS di ripristino di Backup sia associata una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino. L'utilizzo di una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

cloud-trail-encryption-enabled

Poiché possono esistere dati sensibili e per contribuire a proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi percorsi. AWS CloudTrail
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

dynamodb-table-encrypted-kms

Assicurati che la crittografia sia abilitata per le tabelle Amazon DynamoDB. Data la possibile presenza di dati sensibili a riposo in queste tabelle, abilita la crittografia a riposo per proteggere tali dati. Per impostazione predefinita, le tabelle DynamoDB sono crittografate con AWS una chiave master del cliente (CMK) di proprietà.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

ec2- ebs-encryption-by-default

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). Data la possibile presenza di dati sensibili a riposo in questi volumi, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

efs-encrypted-check

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per Amazon Elastic File System (EFS).
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

elasticsearch-encrypted-at-rest

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i domini Amazon Elasticsearch Service (Amazon ES).
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

efs-access-point-enforce-directory principale

L'applicazione di una directory root per un punto di accesso Amazon Elastic File System (Amazon EFS) aiuta a limitare l'accesso ai dati garantendo che gli utenti del punto di accesso possano raggiungere solo i file della sottodirectory specificata.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

efs-access-point-enforce-identità dell'utente

Per facilitare l'implementazione del principio del privilegio minimo, assicurati che l'applicazione degli utenti sia abilitata per Amazon Elastic File System (Amazon EFS). Quando abilitato, Amazon EFS sostituisce l'utente e il gruppo del client NFS IDs con l'identità configurata sul punto di accesso per tutte le operazioni del file system e concede l'accesso solo a questa identità utente forzata.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

encrypted-volumes

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS).
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

cloud-trail-log-file-abilitato alla convalida

Utilizza la convalida dei file di AWS CloudTrail registro per verificare l'integrità dei log. CloudTrail La convalida dei file di registro consente di determinare se un file di registro è stato modificato o eliminato o è rimasto invariato dopo la consegna. CloudTrail Questa caratteristica è stata sviluppata utilizzando algoritmi standard di settore: SHA-256 per l'hashing e SHA-256 con RSA per la firma digitale. Ciò rende computazionalmente impossibile modificare, eliminare o falsificare i file di registro senza essere rilevati. CloudTrail
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

cloudwatch-log-group-encrypted

Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per i tuoi Amazon CloudWatch Log Groups.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

codebuild-project-artifact-encryption

Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per i tuoi artefatti. AWS CodeBuild
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

secretsmanager-using-cmk

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per AWS i segreti di Secrets Manager. Data la possibile presenza di dati sensibili a riposo nei segreti di Secrets Manager, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

codebuild-project-s3 registri crittografati

Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per AWS CodeBuild i log archiviati in Amazon S3.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs elabori o archivi dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

opensearch-encrypted-at-rest

Poiché possono esistere dati sensibili e per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi domini Amazon OpenSearch Service.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

elasticsearch-node-to-node-controllo della crittografia

Assicurati che node-to-node la crittografia per Amazon Elasticsearch Service sia abilitata. Node-to-nodela crittografia abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

opensearch-node-to-node-controllo della crittografia

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. Node-to-nodela crittografia abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

elb-tls-https-listeners-solo

Assicurati che i tuoi Elastic Load Balancers (ELBs) siano configurati con listener SSL o HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

elb-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

elbv2- acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

encrypted-volumes

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS).
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

kinesis-stream-encrypted

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i flussi di Amazon Kinesis.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo che le policy contengano «Effetto»: «Consenti» con «Azione»: «*» rispetto a «Resource»: «*». Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

iam-policy-no-statements-with-full-access

Assicurati che le azioni IAM siano limitate alle sole azioni necessarie. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

restricted-ssh

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare a gestire l'accesso alla rete fornendo un filtraggio stateful del traffico di rete in ingresso e in uscita verso le risorse. AWS Non consentire il traffico in entrata (o remoto) da 0.0.0.0/0 alla porta 22 sulle risorse contribuisce a limitare l'accesso remoto.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

internet-gateway-authorized-vpc-solo

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i gateway Internet siano collegati solo a Amazon Virtual Private Cloud (Amazon VPC) autorizzato. I gateway Internet consentono l'accesso bidirezionale a Internet da e verso Amazon VPC, il che può potenzialmente portare all'accesso non autorizzato alle risorse Amazon VPC.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

no-unrestricted-route-to-igw

Assicurati che le tabelle di EC2 routing di Amazon non abbiano percorsi illimitati verso un gateway Internet. La rimozione o la limitazione dell'accesso a Internet per i carichi di lavoro all'interno di Amazon VPCs può ridurre gli accessi involontari all'interno del tuo ambiente.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

rds-snapshot-encrypted

Assicurati che la crittografia sia abilitata per gli snapshot Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

rds-storage-encrypted

Per aiutare a proteggere i dati a riposo, assicurati che la crittografia sia abilitata per le istanze Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo nelle istanze Amazon RDS, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

redshift-require-tls-ssl

Assicurati che i cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque tratti SMEs o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

redshift-cluster-kms-enabled

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo cluster Amazon Redshift. Data la possibile presenza di dati sensibili a riposo nei cluster Redshift, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

s3- default-encryption-kms

Assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Data la possibile presenza di dati sensibili a riposo in un bucket Amazon S3, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

bucket-server-side-encryptionabilitato a s-3

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Data la possibile presenza di dati sensibili a riposo nei bucket Amazon S3, abilita la crittografia per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

s3- bucket-ssl-requests-only

Per aiutare a proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano l'utilizzo di Secure Socket Layer (SSL). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

sagemaker-endpoint-configuration-kms-configurato con chiave

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo endpoint. SageMaker Poiché i dati sensibili possono esistere anche quando sono inattivi nell' SageMaker endpoint, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

sagemaker-notebook-instance-kms-configurato con chiave

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo notebook. SageMaker Poiché i dati sensibili possono esistere anche quando sono inattivi nel SageMaker notebook, abilita la crittografia dei dati inattivi per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

sagemaker-notebook-no-direct-accesso a internet

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che SageMaker i notebook Amazon non consentano l'accesso diretto a Internet. Impedendo l'accesso diretto a Internet, puoi impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs elabori o archivi dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

sns-encrypted-kms

Per proteggere i dati archiviati, assicurati che gli argomenti di Amazon Simple Notification Service (Amazon SNS) richiedano la crittografia AWS tramite Key Management Service AWS (KMS). Data la possibile presenza di dati sensibili a riposo nei messaggi pubblicati, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA CIBERSICUREZZA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati dell'UE1, chiunque SMEs tratti o archivia dati personali appartenenti a residenti dell'UE/SEE deve garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include la garanzia che qualsiasi terza parte che lavori per conto della PMI disponga di misure di sicurezza adeguate.

vpc-sg-open-only-to-authorized-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). La mancata limitazione dell'accesso alle porte a origini attendibili può essere causa di attacchi alla disponibilità, all'integrità e alla riservatezza dei sistemi. Limitando l'accesso alle risorse in un gruppo di sicurezza da Internet (0.0.0.0/0) è possibile controllare l'accesso remoto a sistemi interni.
2_FORNIRE UNA FORMAZIONE ADEGUATA Offerta regolare di corsi di formazione sulla consapevolezza della cibersicurezza per tutti i dipendenti, per garantire che siano in grado di riconoscere e affrontare le varie minacce in questo ambito. Tali corsi devono essere adattati alle PMI e focalizzati su situazioni reali. Offerta di formazione specializzata in materia di cibersicurezza ai responsabili della gestione della cibersicurezza all'interno dell'azienda, per garantire che abbiano le capacità e le competenze necessarie per svolgere il loro lavoro. security-awareness-program-exists(Controllo del processo) Definizione e mantenimento di un programma di sensibilizzazione alla sicurezza per l'organizzazione. I programmi di sensibilizzazione alla sicurezza insegnano ai dipendenti come proteggere l'organizzazione da eventuali violazioni della sicurezza o incidenti.
4_SVILUPPARE UN PIANO DI RISPOSTA AGLI INCIDENTI Sviluppo di un piano formale di risposta agli incidenti, che contenga linee guida chiare, ruoli e responsabilità documentate per garantire che tutti gli incidenti di sicurezza vengano affrontati in modo tempestivo, professionale e appropriato. Per rispondere rapidamente alle minacce alla sicurezza, esamina gli strumenti in grado di monitorare e creare avvisi quando si verificano attività sospette o violazioni della sicurezza. response-plan-exists-maintained(Controllo del processo) Garanzia della definizione, del mantenimento e della distribuzione al personale responsabile di piani di risposta agli incidenti.
5_ACCESSO SICURO AI SISTEMI Tutti gli utenti devono essere invitati a utilizzare una passphrase, una raccolta di almeno tre parole comuni randomizzate combinate in una frase che offre un'ottima combinazione di semplicità di memorizzazione e sicurezza. Se scegli una password tipica, ricorda che: - Deve essere abbastanza lunga, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita espressioni ovvie come "password", sequenze di lettere o numeri come "abc" o "123". - Non si devono utilizzare informazioni personali disponibili online. Inoltre, a prescindere dal fatto che si utilizzino passphrase o password, è bene non riutilizzarle altrove. - Non condividerle con i colleghi. - Abilita l'autenticazione a più fattori. - Utilizza un gestore di password dedicato.

iam-password-policy

Le identità e le credenziali vengono emesse, gestite e verificate in base a una policy IAM sulle password dell'organizzazione. Soddisfano o superano i requisiti dichiarati dal NIST SP 800-63 e dallo standard AWS Foundational Security Best Practices per la sicurezza delle password. Questa regola consente di impostare facoltativamente RequireUppercaseCharacters (AWS Foundational Security Best Practices value: true), RequireLowercaseCharacters (AWS Foundational Security Best Practices value: true), RequireSymbols (AWS Foundational Security Best Practices value: true), RequireNumbers (AWS Foundational Security Best Practices value: true), MinimumPasswordLength (AWS Foundational Security Best Practices value: 14), PasswordReusePrevention (AWS Foundational Security Best Practices value: 24) e MaxPasswordAge (AWS Foundational Security Best Practices value: 90) per il tuo IAM Politica in materia di password. I valori effettivi devono riflettere le policy dell'organizzazione.
5_ACCESSO SICURO AI SISTEMI Tutti gli utenti devono essere invitati a utilizzare una passphrase, una raccolta di almeno tre parole comuni randomizzate combinate in una frase che offre un'ottima combinazione di semplicità di memorizzazione e sicurezza. Se scegli una password tipica, ricorda che: - Deve essere abbastanza lunga, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita espressioni ovvie come "password", sequenze di lettere o numeri come "abc" o "123". - Non si devono utilizzare informazioni personali disponibili online. Inoltre, a prescindere dal fatto che si utilizzino passphrase o password, è bene non riutilizzarle altrove. - Non condividerle con i colleghi. - Abilita l'autenticazione a più fattori. - Utilizza un gestore di password dedicato.

iam-user-mfa-enabled

Abilita questa regola per limitare l'accesso alle risorse nel AWS cloud. Questa regola garantisce che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti. La tecnologia MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Riduci gli incidenti dovuti alla compromissione degli account richiedendo l'autenticazione a più fattori per gli utenti.
5_ACCESSO SICURO AI SISTEMI Tutti gli utenti devono essere invitati a utilizzare una passphrase, una raccolta di almeno tre parole comuni randomizzate combinate in una frase che offre un'ottima combinazione di semplicità di memorizzazione e sicurezza. Se scegli una password tipica, ricorda che: - Deve essere abbastanza lunga, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita espressioni ovvie come "password", sequenze di lettere o numeri come "abc" o "123". - Non si devono utilizzare informazioni personali disponibili online. Inoltre, a prescindere dal fatto che si utilizzino passphrase o password, è bene non riutilizzarle altrove. - Non condividerle con i colleghi. - Abilita l'autenticazione a più fattori. - Utilizza un gestore di password dedicato.

mfa-enabled-for-iam-accesso da console

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per tutti gli utenti di AWS Identity and Access Management (IAM) che dispongono di una password di console. La tecnologia MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Richiedendo agli utenti di effettuare l'autenticazione a più fattori, puoi ridurre gli incidenti dovuti alla compromissione degli account e impedire l'accesso ai dati sensibili agli utenti non autorizzati.
5_ACCESSO SICURO AI SISTEMI Tutti gli utenti devono essere invitati a utilizzare una passphrase, una raccolta di almeno tre parole comuni randomizzate combinate in una frase che offre un'ottima combinazione di semplicità di memorizzazione e sicurezza. Se scegli una password tipica, ricorda che: - Deve essere abbastanza lunga, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita espressioni ovvie come "password", sequenze di lettere o numeri come "abc" o "123". - Non si devono utilizzare informazioni personali disponibili online. Inoltre, a prescindere dal fatto che si utilizzino passphrase o password, è bene non riutilizzarle altrove. - Non condividerle con i colleghi. - Abilita l'autenticazione a più fattori. - Utilizza un gestore di password dedicato.

root-account-hardware-mfa-abilitato

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che la MFA hardware sia abilitata per l'utente root. L'utente root è l'utente più privilegiato in un Account AWS. L'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'MFA per l'utente root, è possibile ridurre i casi di compromissione. Account AWS
5_ACCESSO SICURO AI SISTEMI Tutti gli utenti devono essere invitati a utilizzare una passphrase, una raccolta di almeno tre parole comuni randomizzate combinate in una frase che offre un'ottima combinazione di semplicità di memorizzazione e sicurezza. Se scegli una password tipica, ricorda che: - Deve essere abbastanza lunga, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita espressioni ovvie come "password", sequenze di lettere o numeri come "abc" o "123". - Non si devono utilizzare informazioni personali disponibili online. Inoltre, a prescindere dal fatto che si utilizzino passphrase o password, è bene non riutilizzarle altrove. - Non condividerle con i colleghi. - Abilita l'autenticazione a più fattori. - Utilizza un gestore di password dedicato.

root-account-mfa-enabled

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per l'utente root. L'utente root è l'utente più privilegiato in un Account AWS. L'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'MFA per l'utente root, è possibile ridurre i casi di compromissione. Account AWS
6_DISPOSITIVI SICURI: MANTIENI IL SOFTWARE PROTETTO DA PATCH E AGGIORNATO L'ideale è utilizzare una piattaforma centralizzata per gestire le patch. Si consiglia vivamente di: - SMEs Aggiornare regolarmente tutto il loro software. - Attivare gli aggiornamenti automatici ogni qualvolta sia possibile. - Identificare il software e l'hardware che richiedono aggiornamenti manuali. - Prendere in considerazione i dispositivi mobili e IoT.

ec2- -controlla managedinstance-association-compliance-status

Utilizza AWS Systems Manager Associations per semplificare l'inventario delle piattaforme e delle applicazioni software all'interno di un'organizzazione. AWS Systems Manager assegna uno stato di configurazione alle istanze gestite e consente di impostare le linee di base dei livelli di patch del sistema operativo, delle installazioni software, delle configurazioni delle applicazioni e altri dettagli sull'ambiente.
6_DISPOSITIVI SICURI: MANTIENI IL SOFTWARE PROTETTO DA PATCH E AGGIORNATO L'ideale è utilizzare una piattaforma centralizzata per gestire le patch. Si consiglia vivamente di: - SMEs Aggiornare regolarmente tutto il loro software. - Attivare gli aggiornamenti automatici ogni qualvolta sia possibile. - Identificare il software e l'hardware che richiedono aggiornamenti manuali. - Prendere in considerazione i dispositivi mobili e IoT.

ec2- -controlla managedinstance-patch-compliance-status

Abilita questa regola per facilitare l'identificazione e la documentazione delle vulnerabilità di Amazon Elastic Compute Cloud (Amazon EC2). La regola verifica se le patch delle EC2 istanze Amazon sono conformi in AWS Systems Manager, come richiesto dalle politiche e dalle procedure della tua organizzazione.
6_DISPOSITIVI SICURI: MANTIENI IL SOFTWARE PROTETTO DA PATCH E AGGIORNATO L'ideale è utilizzare una piattaforma centralizzata per gestire le patch. Si consiglia vivamente SMEs di: - Aggiornare regolarmente tutto il loro software. - Attivare gli aggiornamenti automatici ogni qualvolta sia possibile. - Identificare il software e l'hardware che richiedono aggiornamenti manuali. - Prendere in considerazione i dispositivi mobili e IoT.

ec2- -manager instance-managed-by-systems

Un inventario delle piattaforme software e delle applicazioni all'interno dell'organizzazione è possibile gestendo le istanze Amazon Elastic Compute Cloud (Amazon EC2) con AWS Systems Manager. Utilizzate AWS Systems Manager per fornire configurazioni di sistema dettagliate, livelli di patch del sistema operativo, nome e tipo di servizi, installazioni software, nome dell'applicazione, editore e versione e altri dettagli sull'ambiente.
6_DISPOSITIVI SICURI: MANTIENI IL SOFTWARE PROTETTO DA PATCH E AGGIORNATO L'ideale è utilizzare una piattaforma centralizzata per gestire le patch. Si consiglia vivamente di: - SMEs Aggiornare regolarmente tutto il loro software. - Attivare gli aggiornamenti automatici ogni qualvolta sia possibile. - Identificare il software e l'hardware che richiedono aggiornamenti manuali. - Prendere in considerazione i dispositivi mobili e IoT.

ecs-fargate-latest-platform-versione

Gli aggiornamenti e le patch di sicurezza vengono distribuiti automaticamente per le attività di Fargate AWS . Se viene rilevato un problema di sicurezza che riguarda una versione della piattaforma AWS Fargate, AWS corregge la versione della piattaforma. Per aiutarti nella gestione delle patch delle attività di Amazon Elastic Container Service (ECS) che eseguono AWS Fargate, aggiorna le attività autonome dei servizi per utilizzare la versione più recente della piattaforma.
6_DISPOSITIVI SICURI: MANTIENI IL SOFTWARE PROTETTO DA PATCH E AGGIORNATO L'ideale è utilizzare una piattaforma centralizzata per gestire le patch. Si consiglia vivamente di: - SMEs Aggiornare regolarmente tutto il loro software. - Attivare gli aggiornamenti automatici ogni qualvolta sia possibile. - Identificare il software e l'hardware che richiedono aggiornamenti manuali. - Prendere in considerazione i dispositivi mobili e IoT.

elastic-beanstalk-managed-updates-abilitato

L'abilitazione degli aggiornamenti della piattaforma gestiti per un ambiente Amazon Elastic Beanstalk garantisce l'installazione degli ultimi aggiornamenti, correzioni e funzionalità disponibili per l'ambiente. Rimanere costantemente al passo con l'installazione delle patch è una delle best practice per la sicurezza dei sistemi.
6_DISPOSITIVI SICURI: MANTIENI IL SOFTWARE PROTETTO DA PATCH E AGGIORNATO L'ideale è utilizzare una piattaforma centralizzata per gestire le patch. Si consiglia vivamente di: - SMEs Aggiornare regolarmente tutto il loro software. - Attivare gli aggiornamenti automatici ogni qualvolta sia possibile. - Identificare il software e l'hardware che richiedono aggiornamenti manuali. - Prendere in considerazione i dispositivi mobili e IoT.

rds-automatic-minor-version-abilitato all'aggiornamento

L'abilitazione degli aggiornamenti automatici delle versioni minori sulle istanze Amazon Relational Database Service (RDS) garantisce l'installazione degli ultimi aggiornamenti delle versioni minori del sistema di gestione di database relazionale (RDBMS), che possono includere patch di sicurezza e correzioni di bug.
6_DISPOSITIVI SICURI: MANTIENI IL SOFTWARE PROTETTO DA PATCH E AGGIORNATO L'ideale è utilizzare una piattaforma centralizzata per gestire le patch. Si consiglia vivamente di: - SMEs Aggiornare regolarmente tutto il loro software. - Attivare gli aggiornamenti automatici ogni qualvolta sia possibile. - Identificare il software e l'hardware che richiedono aggiornamenti manuali. - Prendere in considerazione i dispositivi mobili e IoT.

redshift-cluster-maintenancesettings-check

Questa regola garantisce che i cluster Amazon Redshift abbiano le impostazioni preferite per la tua organizzazione. In particolare, hanno finestre di manutenzione preferite e periodi di conservazione automatica degli snapshot per il database. Questa regola richiede l'impostazione di allowVersionUpgrade. Il valore predefinito è true. Inoltre, consente di impostare facoltativamente il preferredMaintenanceWindow (l'impostazione predefinita è sab: 16:00 -sab: 16:30) e il automatedSnapshotRetention periodo (l'impostazione predefinita è 1). I valori effettivi devono riflettere le policy dell'organizzazione.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

api-gw-cache-enabled-e crittografati

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per la cache della fase Gateway API. Per proteggere i dati sensibili che possono essere acquisiti per il metodo API, è necessario attivare la crittografia a riposo.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

backup-recovery-point-encrypted

Assicurati che la crittografia sia abilitata per i punti AWS di ripristino del Backup. Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

cloud-trail-encryption-enabled

Poiché possono esistere dati sensibili e per contribuire a proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi percorsi. AWS CloudTrail
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

cloud-trail-log-file-abilitato alla convalida

Utilizza la convalida dei file di AWS CloudTrail registro per verificare l'integrità dei log. CloudTrail La convalida dei file di registro consente di determinare se un file di registro è stato modificato o eliminato o è rimasto invariato dopo la consegna. CloudTrail Questa caratteristica è stata sviluppata utilizzando algoritmi standard di settore: SHA-256 per l'hashing e SHA-256 con RSA per la firma digitale. Ciò rende computazionalmente impossibile modificare, eliminare o falsificare i file di registro senza essere rilevati. CloudTrail
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

cloudwatch-log-group-encrypted

Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per i tuoi Amazon CloudWatch Log Groups.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

codebuild-project-artifact-encryption

Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per i tuoi artefatti. AWS CodeBuild
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

codebuild-project-s3 registri crittografati

Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per AWS CodeBuild i log archiviati in Amazon S3.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

dynamodb-table-encrypted-kms

Assicurati che la crittografia sia abilitata per le tabelle Amazon DynamoDB. Data la possibile presenza di dati sensibili a riposo in queste tabelle, abilita la crittografia a riposo per proteggere tali dati. Per impostazione predefinita, le tabelle DynamoDB sono crittografate con AWS una chiave master del cliente (CMK) di proprietà.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

ec2- ebs-encryption-by-default

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). Data la possibile presenza di dati sensibili a riposo in questi volumi, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

efs-encrypted-check

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per Amazon Elastic File System (EFS).
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

elasticsearch-encrypted-at-rest

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i domini Amazon Elasticsearch Service (Amazon ES).
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

elb-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

elbv2- acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

opensearch-encrypted-at-rest

Poiché possono esistere dati sensibili e per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi domini Amazon OpenSearch Service.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

elasticsearch-node-to-node-controllo della crittografia

Assicurati che node-to-node la crittografia per Amazon Elasticsearch Service sia abilitata. Node-to-nodela crittografia abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

opensearch-node-to-node-controllo della crittografia

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. Node-to-nodela crittografia abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

opensearch-https-required

Poiché possono esistere dati sensibili e per proteggere i dati in transito, assicurati che HTTPS sia abilitato per le connessioni ai tuoi domini Amazon OpenSearch Service.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

secretsmanager-using-cmk

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per AWS i segreti di Secrets Manager. Data la possibile presenza di dati sensibili a riposo nei segreti di Secrets Manager, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

encrypted-volumes

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS).
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

kinesis-stream-encrypted

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i flussi di Amazon Kinesis.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

rds-snapshot-encrypted

Assicurati che la crittografia sia abilitata per gli snapshot Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

rds-storage-encrypted

Per aiutare a proteggere i dati a riposo, assicurati che la crittografia sia abilitata per le istanze Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo nelle istanze Amazon RDS, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

abilitato a s3 bucket-server-side-encryption

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Data la possibile presenza di dati sensibili a riposo nei bucket Amazon S3, abilita la crittografia per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

sns-encrypted-kms

Per proteggere i dati archiviati, assicurati che gli argomenti di Amazon Simple Notification Service (Amazon SNS) richiedano la crittografia AWS tramite Key Management Service AWS (KMS). Data la possibile presenza di dati sensibili a riposo nei messaggi pubblicati, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

redshift-cluster-kms-enabled

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo cluster Amazon Redshift. Data la possibile presenza di dati sensibili a riposo nei cluster Redshift, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

s3- default-encryption-kms

Assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Data la possibile presenza di dati sensibili a riposo in un bucket Amazon S3, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

sagemaker-endpoint-configuration-kms-configurato con chiave

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo endpoint. SageMaker Poiché i dati sensibili possono esistere anche quando sono inattivi nell' SageMaker endpoint, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

sagemaker-notebook-instance-kms-configurato con chiave

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo notebook. SageMaker Poiché i dati sensibili possono esistere anche quando sono inattivi nel SageMaker notebook, abilita la crittografia dei dati inattivi per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

alb-http-to-https-controllo del reindirizzamento

Per proteggere i dati in transito, assicurati che l'Application Load Balancer reindirizzi automaticamente le richieste HTTP non crittografate verso HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

elb-tls-https-listeners-solo

Assicurati che i tuoi Elastic Load Balancers (ELBs) siano configurati con listener SSL o HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

api-gw-ssl-enabled

Assicurati che le fasi REST API del Gateway Amazon API siano configurate con certificati SSL per consentire ai sistemi di backend di autenticare la provenienza delle richieste dal Gateway API.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

redshift-require-tls-ssl

Assicurati che i cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: CRITTOGRAFIA Proteggi i dati crittografandoli. SMEsdovrebbe garantire che i dati archiviati su dispositivi mobili come laptop, smartphone e tablet siano crittografati. Per i dati trasferiti su reti pubbliche, come WiFi reti di hotel o aeroporti, assicurati che i dati siano crittografati, utilizzando una rete privata virtuale (VPN) o accedendo ai siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. I siti web devono utilizzare una tecnologia di crittografia adeguata per proteggere i dati dei clienti quando transitano su Internet.

s3- bucket-ssl-requests-only

Per aiutare a proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano l'utilizzo di Secure Socket Layer (SSL). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere SMEs i sistemi. I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

restricted-ssh

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare a gestire l'accesso alla rete fornendo un filtraggio stateful del traffico di rete in ingresso e in uscita verso le risorse. AWS Non consentire il traffico in entrata (o remoto) da 0.0.0.0/0 alla porta 22 sulle risorse contribuisce a limitare l'accesso remoto.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere i sistemi. SMEs I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

restricted-common-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). La mancata limitazione dell'accesso alle porte a origini attendibili può essere causa di attacchi alla disponibilità, all'integrità e alla riservatezza dei sistemi. Questa regola consente di impostare facoltativamente i parametri blockedPort1 - blockedPort5 (valori di configurazione predefiniti: 20,21,3389,3306,4333). I valori effettivi devono riflettere le policy dell'organizzazione.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere SMEs i sistemi. I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

vpc-default-security-group-chiuso

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare nella gestione dell'accesso alla rete fornendo un filtraggio statico del traffico di rete in ingresso e in uscita verso le risorse. AWS Limitare tutto il traffico sul gruppo di sicurezza predefinito aiuta a limitare l'accesso remoto alle risorse. AWS
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere i sistemi. SMEs I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

vpc-sg-open-only-to-authorized-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). La mancata limitazione dell'accesso alle porte a origini attendibili può essere causa di attacchi alla disponibilità, all'integrità e alla riservatezza dei sistemi. Limitando l'accesso alle risorse in un gruppo di sicurezza da Internet (0.0.0.0/0) è possibile controllare l'accesso remoto a sistemi interni.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere SMEs i sistemi. I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

alb-waf-enabled

Assicurati che il AWS WAF sia abilitato su Elastic Load Balancers (ELB) per proteggere le applicazioni web. Un WAF aiuta a proteggere le tue applicazioni web o APIs dagli exploit web più comuni. Questi exploit Web possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive all'interno dell'ambiente.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere i sistemi. SMEs I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

api-gw-associated-with-waf

AWS WAF consente di configurare un insieme di regole (chiamate elenco di controllo degli accessi Web (Web ACL)) che consentono, bloccano o contano le richieste Web in base a regole e condizioni di sicurezza Web personalizzabili definite dall'utente. La fase Gateway Amazon API deve essere associata a un ACL web WAF per garantire la protezione da attacchi dannosi.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere i sistemi. SMEs I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

netfw-policy-rule-group-associati

Una policy AWS Network Firewall definisce il modo in cui il firewall monitora e gestisce il traffico in un Amazon VPC. Puoi configurare gruppi di regole stateless e stateful per filtrare pacchetti e flussi di traffico, nonché definire la gestione del traffico predefinita.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere i sistemi. SMEs I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

netfw-stateless-rule-group-non vuoto

Un gruppo di regole AWS Network Firewall contiene regole che definiscono il modo in cui il firewall elabora il traffico nel tuo VPC. Un gruppo di regole stateless vuoto, se presente in una policy firewall, non elabora il traffico.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere SMEs i sistemi. I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

waf-regional-rule-not-vuoto

Assicurati che il tuo AWS WAF abbia una regola che non sia vuota. Una regola senza condizioni può comportare un comportamento non intenzionale.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere SMEs i sistemi. I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

waf-regional-rulegroup-not-vuoto

Assicurati che il tuo AWS WAF abbia un gruppo di regole che non sia vuoto. Un gruppo di regole vuoto potrebbe causare un comportamento indesiderato.
7_PROTEGGERE LA RETE UTILIZZANDO I FIREWALL I firewall gestiscono il traffico in entrata e in uscita da una rete e sono uno strumento fondamentale per proteggere SMEs i sistemi. I firewall devono essere installati per proteggere tutti i sistemi critici, in particolare per proteggere la rete delle PMI da Internet.

waf-regional-webacl-not-vuoto

Un ACL Web collegato a un AWS WAF può contenere una raccolta di regole e gruppi di regole per ispezionare e controllare le richieste Web. Se una ACL web è vuota, il traffico web passa senza essere rilevato o modificato dal WAF.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corredati di patch e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

iam-password-policy

Le identità e le credenziali vengono emesse, gestite e verificate in base a una policy IAM sulle password dell'organizzazione. Soddisfano o superano i requisiti indicati dal NIST SP 800-63 e dallo standard AWS Foundational Security Best Practices per la sicurezza delle password. Questa regola consente di impostare facoltativamente RequireUppercaseCharacters (AWS Foundational Security Best Practices value: true), RequireLowercaseCharacters (AWS Foundational Security Best Practices value: true), RequireSymbols (AWS Foundational Security Best Practices value: true), RequireNumbers (AWS Foundational Security Best Practices value: true), MinimumPasswordLength (AWS Foundational Security Best Practices value: 14), PasswordReusePrevention (AWS Foundational Security Best Practices value: 24) e MaxPasswordAge (AWS Foundational Security Best Practices value: 90) per il tuo IAM Politica in materia di password. I valori effettivi devono riflettere le policy dell'organizzazione.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano patchati e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

iam-user-mfa-enabled

Abilita questa regola per limitare l'accesso alle risorse nel AWS Cloud. Questa regola garantisce che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti. La tecnologia MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Riduci gli incidenti dovuti alla compromissione degli account richiedendo l'autenticazione a più fattori per gli utenti.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

mfa-enabled-for-iam-accesso alla console

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per tutti gli utenti di AWS Identity and Access Management (IAM) che dispongono di una password di console. La tecnologia MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Richiedendo agli utenti di effettuare l'autenticazione a più fattori, puoi ridurre gli incidenti dovuti alla compromissione degli account e impedire l'accesso ai dati sensibili agli utenti non autorizzati.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe rivedere regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano patchati e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

root-account-hardware-mfa-abilitato

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che la MFA hardware sia abilitata per l'utente root. L'utente root è l'utente più privilegiato in un Account AWS. L'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'MFA per l'utente root, è possibile ridurre i casi di compromissione. Account AWS
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corredati di patch e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

root-account-mfa-enabled

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per l'utente root. L'utente root è l'utente più privilegiato in un Account AWS. L'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'MFA per l'utente root, è possibile ridurre i casi di compromissione. Account AWS
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corredati di patch e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

api-gw-execution-logging-abilitato

La registrazione di log di Gateway API mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso. Queste informazioni offrono visibilità sulle attività degli utenti.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

cloud-trail-cloud-watch-abilitato ai registri

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

elasticsearch-logs-to-cloudwatch

Assicurati che i domini del servizio Amazon Elasticsearch abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe esaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione di log di ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate a ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

rds-logging-enabled

Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

s3- bucket-logging-enabled

La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

securityhub-enabled

AWS Security Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon Macie AWS , Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe rivedere regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati sul traffico IP da e verso le interfacce di rete nell'Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita il record del log di flusso include valori per i vari componenti del flusso IP, tra cui origine, destinazione e protocollo.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe riesaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) sul Web regionale e globale. ACLs AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe esaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

cloudwatch-alarm-action-check

Amazon avvisa CloudWatch quando una metrica supera la soglia per un determinato numero di periodi di valutazione. L'allarme esegue una o più operazioni basate sul valore del parametro o espressione relativa a una soglia su un certo numero di periodi. Questa regola richiede un valore per alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), ( okActionRequired Config Default: False). Il valore effettivo deve riflettere le operazioni di allarme per il tuo ambiente.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe esaminare regolarmente tutti gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
7_PROTEGGERE LA TUA RETE ESAMINANDO LE SOLUZIONI DI ACCESSO REMOTO SMEs dovrebbe esaminare regolarmente tutti gli strumenti di accesso remoto per assicurarsi che siano sicuri, in particolare: - Assicurarsi che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limitare l'accesso remoto da posizioni geografiche sospette o da determinati indirizzi IP. - Limitare l'accesso remoto del personale solo ai sistemi e ai computer necessari per lavorare. - Implementare password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurarsi che il monitoraggio e gli avvisi siano abilitati per segnalare attacchi sospetti o attività insolite sospette.

redshift-enhanced-vpc-routing-abilitato

Il routing VPC avanzato forza tutto il traffico COPY e UNLOAD tra il cluster e i repository di dati a passare attraverso Amazon VPC. Puoi quindi utilizzare funzionalità VPC come gruppi di sicurezza e liste di controllo degli accessi alla rete per proteggere il traffico di rete. Puoi anche utilizzare i log di flusso VPC per monitorare il traffico di rete.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

aurora-resources-protected-by-piano di backup

Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Aurora facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

backup-plan-min-frequency-and-min-retention-check

Per facilitare i processi di backup dei dati, assicurati che il piano di AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare i parametri requiredFrequencyValue (Config default: 1), ( requiredRetentionDays Config default: 35) e ( requiredFrequencyUnit Config default: days). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

backup-recovery-point-encrypted

Assicurati che la crittografia sia abilitata per i punti AWS di ripristino del Backup. Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

backup-recovery-point-manual-eliminazione-disabilitato

Assicurati che ai punti AWS di ripristino di Backup sia associata una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino. L'utilizzo di una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

backup-recovery-point-minimum-controllo della conservazione

Per facilitare i processi di backup dei dati, assicurati che per i punti di ripristino di AWS Backup sia impostato un periodo minimo di conservazione. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare il parametro requiredRetentionDays (configurazione predefinita: 35). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

db-instance-backup-enabled

La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot di archiviazione del volume dell'istanza database, eseguendo il backup dell'intera istanza. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

dynamodb-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

dynamodb-pitr-enabled

Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

ebs-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

piano ec2 resources-protected-by-backup

Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Elastic Compute Cloud EC2 (Amazon) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

efs-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

elasticache-redis-cluster-automatic-controllo del backup

Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere mantenuto per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, puoi creare un nuovo cluster, che ripristina i dati dal backup più recente.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

fsx-resources-protected-by-piano di backup

Per facilitare i processi di backup dei dati, assicurati che i tuoi FSx file system Amazon facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

rds-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

rds-resources-protected-by-piano di backup

Per facilitare i processi di backup dei dati, assicurati che le risorse di Amazon Relational Database Service (Amazon RDS) facciano parte di un AWS piano di backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

redshift-backup-enabled

Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Amazon Redshift esegue periodicamente l'acquisizione degli snapshot per quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per ogni nodo di modifica dei dati o per qualsiasi evento che si verifica per primo.
9_BACKUP SICURI Per consentire il ripristino della formazione chiave, è necessario mantenere i backup, che rappresentano un modo efficace per ripristinare lo stato precedente un disastro come un attacco ransomware. Si consiglia di applicare le seguenti regole di backup: - il backup è regolare e automatizzato quando possibile, - il backup è conservato separatamente dall'ambiente di produzione della PMI, - i backup sono criptati, soprattutto se devono essere spostati da una sede all'altra, - la capacità di ripristinare regolarmente i dati dai backup è testata. L'ideale sarebbe eseguire un test regolare di un ripristino completo dall'inizio alla fine.

s3- bucket-replication-enabled

La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati.
11_SITI ONLINE SICURI È essenziale SMEs garantire che i loro siti Web online siano configurati e gestiti in modo sicuro e che tutti i dati personali o finanziari, come i dati delle carte di credito, siano adeguatamente protetti. Ciò comporterà l'esecuzione di test di sicurezza regolari sui siti web per identificare eventuali punti deboli della sicurezza e l'esecuzione di revisioni regolari per garantire che il sito sia mantenuto e aggiornato correttamente. vuln-management-plan-exists(Controllo del processo) Assicurati che sia sviluppato e implementato un piano di gestione delle vulnerabilità in modo da disporre di processi formalmente definiti per affrontare le vulnerabilità nel tuo ambiente.

Modello

Il modello è disponibile su GitHub: Guida alle migliori pratiche operative per la sicurezza informatica dell'ENISA per. SMEs

In questa pagina

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.