Best practice operative per NBC TRMG - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice operative per NBC TRMG

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il framework delle linee guida per la gestione dei rischi tecnologici (TRM) della National Bank of Cambodia (NBC) e le regole Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a una o più linee guida NBC TRM. Una linea guida TRM NBC può essere correlata a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli all'interno del framework delle linee guida del Technology Risk Management (TRM) della Banca Nazionale della Cambogia (NBC), a cui è possibile accedere qui: National Bank of Cambodia: Technology Risk Mangement Guidelines.

ID controllo Descrizione del controllo AWS Regola di Config Linea guida
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

iam-root-access-key-check

L'accesso ai sistemi e alle risorse può essere controllato controllando che l'utente root non disponga di chiavi di accesso associate al proprio ruolo AWS Identity and Access Management (IAM). Assicurati che le chiavi di accesso root vengano eliminate. Create e utilizzate invece sistemi basati sui ruoli Account AWS per contribuire a incorporare il principio della minima funzionalità.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

api-gw-execution-logging-enabled

La registrazione di log di Gateway API mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso. Queste informazioni offrono visibilità sulle attività degli utenti.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

cloud-trail-cloud-watch-logs-enabled

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

cloudtrail-s3-dataevents-enabled

La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono Account AWS le informazioni relative all'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

cloudwatch-alarm-action-check

Amazon avvisa CloudWatch quando una metrica supera la soglia per un determinato numero di periodi di valutazione. L'allarme esegue una o più operazioni basate sul valore del parametro o espressione relativa a una soglia su un certo numero di periodi. Questa regola richiede un valore per alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), ( okActionRequired Config Default: False). Il valore effettivo deve riflettere le operazioni di allarme per il tuo ambiente.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione di log di ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate a ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

guardduty-enabled-centralized

Amazon GuardDuty può aiutarti a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

lambda-dlq-check

Abilita questa regola per avvisare il personale appropriato tramite Amazon Simple Queue Service (Amazon SQS) o Amazon Simple Notification Service (Amazon SNS) quando una funzione restituisce un errore.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

s3-bucket-logging-enabled

La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

securityhub-enabled

AWS Security Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon Macie AWS , Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati sul traffico IP da e verso le interfacce di rete nell'Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita il record del log di flusso include valori per i vari componenti del flusso IP, tra cui origine, destinazione e protocollo.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

cw-loggroup-retention-period-check

Assicurati che i dati dei log degli eventi vengano mantenuti per una durata minima per i gruppi di log in modo da agevolare la risoluzione dei problemi e le indagini forensi. La mancata disponibilità dei dati dei log degli eventi passati rende difficile la ricostruzione e l'identificazione di eventi potenzialmente dannosi.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

rds-logging-enabled

Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) su ACL Web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

iam-user-unused-credentials-check

AWS Identity and Access Management (IAM) può aiutarti con i permessi e le autorizzazioni di accesso controllando le password e le chiavi di accesso IAM che non vengono utilizzate per un periodo di tempo specificato. Se rilevi credenziali inutilizzate, devi disabilitarle e/o rimuoverle, poiché ciò potrebbe violare il principio del privilegio minimo. Questa regola richiede di impostare un valore su maxCredentialUsage Age (Config Default: 90). Il valore effettivo deve essere conforme alle policy dell'organizzazione.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

account-part-of-organizations

La gestione centralizzata Account AWS all'interno di AWS Organizations aiuta a garantire la conformità degli account. L'assenza di una governance centralizzata degli account può comportare configurazioni incoerenti di account, il che può mettere a rischio risorse e dati sensibili.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo alle policy di contenere azioni bloccate su AWS tutte le chiavi del servizio di gestione delle chiavi. Avere più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti. Questa regola consente di impostare il parametro. blockedActionsPatterns (Valore delle migliori pratiche di sicurezza di AWS base: kms:Decrypt, kms: From). ReEncrypt I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

iam-group-has-users-check

AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con i permessi e le autorizzazioni di accesso, assicurando che i gruppi IAM abbiano almeno un utente. Collocare gli utenti in gruppi in base ai permessi associati o alla funzione lavorativa è un modo per incorporare il privilegio minimo.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

iam-inline-policy-blocked-kms-actions

Assicurati che un utente, un ruolo IAM o un gruppo IAM ( AWS Identity and Access Management) non disponga di una policy in linea per consentire azioni bloccate su AWS tutte le chiavi del servizio di gestione delle chiavi. AWS consiglia di utilizzare politiche gestite anziché politiche in linea. Le policy gestite consentono la riutilizzabilità, il controllo delle versioni, il rollback e la delega della gestione delle autorizzazioni. Questa regola consente di impostare il blockedActionsPatterns parametro. (Valore delle migliori pratiche di sicurezza di AWS base: kms:Decrypt, kms: From). ReEncrypt I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

iam-user-group-membership-check

AWS Identity and Access Management (IAM) può aiutarti a limitare i permessi e le autorizzazioni di accesso, assicurando che gli utenti siano membri di almeno un gruppo. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

ec2-instance-profile-attached

I profili dell'istanza EC2 passano un ruolo IAM a un'istanza EC2. L'associazione di un profilo dell'istanza alle istanze può facilitare la gestione delle autorizzazioni e del privilegio minimo.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

iam-policy-no-statements-with-full-access

Assicurati che le azioni IAM siano limitate alle sole azioni necessarie. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

ecs-task-definition-user-for-host-mode-check

Se una definizione di attività ha privilegi elevati, significa che il cliente ha scelto specificamente di accedere a tali configurazioni. Questo controllo verifica l'aumento imprevisto dei privilegi quando la rete host prevede una definizione di attività ma il cliente non ha scelto privilegi elevati.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

elasticsearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
3.1.1(d) d) Tra i controlli importanti da considerare vi sono: - Un processo sistematico di applicazione e autorizzazione della creazione degli ID utente e della matrice di controllo degli accessi - L'esecuzione di una valutazione del rischio e la concessione dei diritti di accesso basati sugli stessi. - Implementazione del controllo degli accessi basato sui ruoli progettato per garantire un'efficace segregazione dei compiti - Modifica dei nomi utente e/o delle password predefiniti dei sistemi e divieto di condivisione degli ID utente e delle password degli account generici - Modifica dei diritti di accesso in caso di cambiamento di ruolo o responsabilità e rimozione dei diritti di accesso in caso di cessazione del rapporto/contratto di lavoro - Processi per notificare tempestivamente la funzione di sicurezza delle informazioni in merito alle aggiunte, alle eliminazioni e ai cambiamenti di ruolo degli utenti - Riconciliazione periodica degli ID utente in un sistema, necessità che gli utenti effettivi abbiano l'accesso ed eliminazione di eventuali ID non necessari, se presenti - Audit, log e monitoraggio dell'accesso agli asset IT da parte di tutti gli utenti e - Considerazione della disattivazione degli ID utente degli utenti di applicazioni critiche in congedo prolungato

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.1.1(f) f) Ai fini della responsabilità, assicurati che gli utenti e gli asset IT siano identificati in modo univoco e che le relative azioni siano verificabili.

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio AWS registrando le azioni della Console di gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.1.1(f) f) Ai fini della responsabilità, assicurati che gli utenti e gli asset IT siano identificati in modo univoco e che le relative azioni siano verificabili.

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.1.1(f) f) Ai fini della responsabilità, assicurati che gli utenti e gli asset IT siano identificati in modo univoco e che le relative azioni siano verificabili.

opensearch-audit-logging-enabled

Assicurati che la registrazione di controllo sia abilitata sui tuoi domini Amazon OpenSearch Service. La registrazione di controllo ti consente di tenere traccia delle attività degli utenti sui tuoi OpenSearch domini, compresi i successi e gli errori di autenticazione, le richieste, le modifiche all'indicizzazione e le query di OpenSearch ricerca in arrivo.
3.1.1(f) f) Ai fini della responsabilità, assicurati che gli utenti e gli asset IT siano identificati in modo univoco e che le relative azioni siano verificabili.

redshift-audit-logging-enabled

Per acquisire informazioni sulle connessioni e sulle attività degli utenti nel tuo cluster Amazon Redshift, assicurati che la registrazione di log di audit sia abilitata.
3.1.1(f) f) Ai fini della responsabilità, assicurati che gli utenti e gli asset IT siano identificati in modo univoco e che le relative azioni siano verificabili.

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.1(f) f) Ai fini della responsabilità, assicurati che gli utenti e gli asset IT siano identificati in modo univoco e che le relative azioni siano verificabili.

elasticsearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
3.1.1(f) f) Ai fini della responsabilità, assicurati che gli utenti e gli asset IT siano identificati in modo univoco e che le relative azioni siano verificabili.

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

access-keys-rotated

Le credenziali vengono verificate per i dispositivi, gli utenti e i processi autorizzati assicurando che le chiavi di accesso IAM vengano ruotate come specificato dalla politica organizzativa. La modifica delle chiavi di accesso a intervalli regolari è una best practice di sicurezza. Riduce il periodo di attività di una chiave di accesso e l'impatto aziendale in caso di compromissione delle chiavi. Questa regola richiede un valore di rotazione delle chiavi di accesso (valore di configurazione predefinito: 90). Il valore effettivo deve essere conforme alle policy dell'organizzazione.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

emr-kerberos-enabled

I permessi e le autorizzazioni di accesso possono essere gestiti e incorporati con i principi del privilegio minimo e della separazione dei compiti, abilitando Kerberos per i cluster Amazon EMR. In Kerberos, i servizi e gli utenti che devono effettuare l'autenticazione sono denominati principali. I principali si trovano in un realm Kerberos. All'interno del realm, un server Kerberos è noto come centro di distribuzione delle chiavi (KDC). Fornisce un mezzo per l'autenticazione dei principali. Il KDC effettua l'autenticazione emettendo dei ticket. Il KDC gestisce un database dei principali nel realm, le relative password e altre informazioni amministrative su ogni principale.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-password-policy

Le identità e le credenziali vengono emesse, gestite e verificate in base a una policy IAM sulle password dell'organizzazione. Soddisfano o superano i requisiti indicati dal NIST SP 800-63 e dallo standard AWS Foundational Security Best Practices per la sicurezza delle password. Questa regola consente di impostare facoltativamente RequireUppercaseCharacters (AWS Foundational Security Best Practices value: true), RequireLowercaseCharacters (AWS Foundational Security Best Practices value: true), RequireSymbols (AWS Foundational Security Best Practices value: true), RequireNumbers (AWS Foundational Security Best Practices value: true), MinimumPasswordLength (AWS Foundational Security Best Practices value: 14), PasswordReusePrevention (AWS Foundational Security Best Practices value: 24) e MaxPasswordAge (AWS Foundational Security Best Practices value: 90) per il tuo IAM Politica in materia di password. I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo alle policy di contenere «Effetto»: «Consenti» con «Azione»: «*» rispetto a «Resource»: «*». Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-root-access-key-check

L'accesso ai sistemi e alle risorse può essere controllato controllando che l'utente root non disponga di chiavi di accesso associate al proprio ruolo AWS Identity and Access Management (IAM). Assicurati che le chiavi di accesso root vengano eliminate. Create e utilizzate invece sistemi basati sui ruoli Account AWS per contribuire a incorporare il principio della minima funzionalità.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-user-mfa-enabled

Abilita questa regola per limitare l'accesso alle risorse nel AWS cloud. Questa regola garantisce che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti. La tecnologia MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Riduci gli incidenti dovuti alla compromissione degli account richiedendo l'autenticazione a più fattori per gli utenti.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-user-no-policies-check

Questa regola garantisce che le policy di AWS Identity and Access Management (IAM) siano collegate solo a gruppi o ruoli per controllare l'accesso a sistemi e asset. L'assegnazione di privilegi a livello di gruppo o di ruolo aiuta a ridurre le possibilità che un'identità riceva o mantenga privilegi eccessivi.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-user-unused-credentials-check

AWS Identity and Access Management (IAM) può aiutarti con i permessi e le autorizzazioni di accesso controllando le password e le chiavi di accesso IAM che non vengono utilizzate per un periodo di tempo specificato. Se rilevi credenziali inutilizzate, devi disabilitarle e/o rimuoverle, poiché ciò potrebbe violare il principio del privilegio minimo. Questa regola richiede di impostare un valore su maxCredentialUsage Age (Config Default: 90). Il valore effettivo deve essere conforme alle policy dell'organizzazione.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

mfa-enabled-for-iam-console-access

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per tutti gli utenti di AWS Identity and Access Management (IAM) che dispongono di una password di console. La tecnologia MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Richiedendo agli utenti di effettuare l'autenticazione a più fattori, puoi ridurre gli incidenti dovuti alla compromissione degli account e impedire l'accesso ai dati sensibili agli utenti non autorizzati.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

root-account-hardware-mfa-enabled

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che la MFA hardware sia abilitata per l'utente root. L'utente root è l'utente più privilegiato in un Account AWS. L'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'MFA per l'utente root, è possibile ridurre i casi di compromissione. Account AWS
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

root-account-mfa-enabled

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per l'utente root. L'utente root è l'utente più privilegiato in un Account AWS. L'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'MFA per l'utente root, è possibile ridurre i casi di compromissione. Account AWS
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-no-inline-policy-check

Assicurati che un utente, un ruolo IAM o un gruppo IAM ( AWS Identity and Access Management) non disponga di una policy in linea per controllare l'accesso a sistemi e asset. AWS consiglia di utilizzare politiche gestite anziché politiche in linea. Le policy gestite consentono la riutilizzabilità, il controllo delle versioni, il rollback e la delega della gestione delle autorizzazioni.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

api-gw-execution-logging-enabled

La registrazione di log di Gateway API mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso. Queste informazioni offrono visibilità sulle attività degli utenti.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

cloud-trail-cloud-watch-logs-enabled

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

cloudtrail-s3-dataevents-enabled

La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono Account AWS le informazioni relative all'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione di log di ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate a ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

s3-bucket-logging-enabled

La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati sul traffico IP da e verso le interfacce di rete nell'Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita il record del log di flusso include valori per i vari componenti del flusso IP, tra cui origine, destinazione e protocollo.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

cw-loggroup-retention-period-check

Assicurati che i dati dei log degli eventi vengano mantenuti per una durata minima per i gruppi di log in modo da agevolare la risoluzione dei problemi e le indagini forensi. La mancata disponibilità dei dati dei log degli eventi passati rende difficile la ricostruzione e l'identificazione di eventi potenzialmente dannosi.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

rds-logging-enabled

Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) sugli ACL web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

account-part-of-organizations

La gestione centralizzata Account AWS all'interno di AWS Organizations aiuta a garantire la conformità degli account. L'assenza di una governance centralizzata degli account può comportare configurazioni incoerenti di account, il che può mettere a rischio risorse e dati sensibili.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo alle policy di contenere azioni bloccate su AWS tutte le chiavi del servizio di gestione delle chiavi. Avere più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti. Questa regola consente di impostare il parametro. blockedActionsPatterns (Valore delle migliori pratiche di sicurezza di AWS base: kms:Decrypt, kms: From). ReEncrypt I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-group-has-users-check

AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con i permessi e le autorizzazioni di accesso, assicurando che i gruppi IAM abbiano almeno un utente. Collocare gli utenti in gruppi in base ai permessi associati o alla funzione lavorativa è un modo per incorporare il privilegio minimo.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-inline-policy-blocked-kms-actions

Assicurati che un utente, un ruolo IAM o un gruppo IAM ( AWS Identity and Access Management) non disponga di una policy in linea per consentire azioni bloccate su AWS tutte le chiavi del servizio di gestione delle chiavi. AWS consiglia di utilizzare politiche gestite anziché politiche in linea. Le policy gestite consentono la riutilizzabilità, il controllo delle versioni, il rollback e la delega della gestione delle autorizzazioni. Questa regola consente di impostare il blockedActionsPatterns parametro. (Valore delle migliori pratiche di sicurezza di AWS base: kms:Decrypt, kms: From). ReEncrypt I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-user-group-membership-check

AWS Identity and Access Management (IAM) può aiutarti a limitare i permessi e le autorizzazioni di accesso, assicurando che gli utenti siano membri di almeno un gruppo. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

ec2-instance-profile-attached

I profili dell'istanza EC2 passano un ruolo IAM a un'istanza EC2. L'associazione di un profilo dell'istanza alle istanze può facilitare la gestione delle autorizzazioni e del privilegio minimo.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

iam-policy-no-statements-with-full-access

Assicurati che le azioni IAM siano limitate alle sole azioni necessarie. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

ecs-task-definition-user-for-host-mode-check

Se una definizione di attività ha privilegi elevati, significa che il cliente ha scelto specificamente di accedere a tali configurazioni. Questo controllo verifica l'aumento imprevisto dei privilegi quando la rete host prevede una definizione di attività ma il cliente non ha scelto privilegi elevati.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

elasticsearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

rds-snapshot-encrypted

Assicurati che la crittografia sia abilitata per gli snapshot Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

rds-storage-encrypted

Per aiutare a proteggere i dati a riposo, assicurati che la crittografia sia abilitata per le istanze Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo nelle istanze Amazon RDS, abilita la crittografia a riposo per proteggere tali dati.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

ec2-ebs-encryption-by-default

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). Data la possibile presenza di dati sensibili a riposo in questi volumi, abilita la crittografia a riposo per proteggere tali dati.
3.1.1(h) h) Gli amministratori di sistema, i responsabili della sicurezza, i programmatori e il personale che esegue operazioni critiche possiedono invariabilmente la capacità di infliggere gravi danni ai sistemi finanziari che mantengono o gestiscono in virtù delle funzioni lavorative e dell'accesso privilegiato. Il personale con elevati diritti di accesso al sistema deve essere strettamente sorvegliato e registrare tutte le attività relative ai sistemi, in quanto dispone di conoscenze approfondite e degli asset necessari per aggirare i controlli dei sistemi e le procedure di sicurezza. È necessario prendere in considerazione alcune pratiche di controllo e sicurezza elencate di seguito: - Implementazione dell'autenticazione a due fattori per gli utenti con privilegi - Istituzione di controlli rigorosi sull'accesso remoto da parte degli utenti con privilegi - Limitazione del numero di utenti con privilegi - Concessione dell'accesso privilegiato in base alle necessità o all'utilità - Mantenimento della registrazione di log di audit delle attività di sistema eseguite dagli utenti con privilegi - Garanzia che gli utenti con privilegi non abbiano accesso ai log di sistema in cui le attività vengono rilevate - Esecuzione di audit periodici o revisione della gestione dei log - Divieto di condivisione degli ID con privilegi e dei relativi codici di accesso - Impedire a fornitori e appaltatori di ottenere l'accesso con privilegi ai sistemi senza una stretta supervisione e monitoraggio e _ Protezione dei dati di backup da accessi non autorizzati

efs-encrypted-check

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per Amazon Elastic File System (EFS).
3.1.2(a) a) Il BFI deve installare dispositivi di sicurezza di rete come firewall, software anti-virus/anti-malware e sistemi di rilevamento e prevenzione delle intrusioni nei punti critici della sua infrastruttura IT, per proteggere i perimetri di rete.

alb-waf-enabled

Assicurati che AWS WAF sia abilitato su Elastic Load Balancers (ELB) per proteggere le applicazioni web. Un WAF aiuta a proteggere le applicazioni Web o le API contro gli exploit Web più comuni. Questi exploit Web possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive all'interno dell'ambiente.
3.1.2(a) a) Il BFI deve installare dispositivi di sicurezza di rete come firewall, software anti-virus/anti-malware e sistemi di rilevamento e prevenzione delle intrusioni nei punti critici della sua infrastruttura IT, per proteggere i perimetri di rete.

guardduty-enabled-centralized

Amazon GuardDuty può aiutarti a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
3.1.2(a) a) Il BFI deve installare dispositivi di sicurezza di rete come firewall, software anti-virus/anti-malware e sistemi di rilevamento e prevenzione delle intrusioni nei punti critici della sua infrastruttura IT, per proteggere i perimetri di rete.

api-gw-associated-with-waf

AWS WAF consente di configurare una serie di regole (chiamate elenco di controllo degli accessi Web (Web ACL)) che consentono, bloccano o contano le richieste Web in base a regole e condizioni di sicurezza Web personalizzabili definite dall'utente. La fase Gateway Amazon API deve essere associata a un ACL web WAF per garantire la protezione da attacchi dannosi.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

acm-certificate-expiration-check

Garantisci che l'integrità della rete sia protetta assicurando che i certificati X509 siano emessi da ACM. AWS Questi certificati devono essere validi e non scaduti. Questa regola richiede un valore per daysToExpiration (valore AWS Foundational Security Best Practices: 90). Il valore effettivo deve essere conforme alle policy dell'organizzazione.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

alb-http-to-https-redirection-check

Per proteggere i dati in transito, assicurati che l'Application Load Balancer reindirizzi automaticamente le richieste HTTP non crittografate verso HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

elb-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

redshift-require-tls-ssl

Assicurati che i cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

s3-bucket-ssl-requests-only

Per aiutare a proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano l'utilizzo di Secure Socket Layer (SSL). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

alb-http-drop-invalid-header-enabled

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati per eliminare le intestazioni http. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

elasticsearch-node-to-node-encryption-check

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

opensearch-node-to-node-encryption-check

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

elb-tls-https-listeners-only

Assicurati che Elastic Load Balancer (ELB) sia configurato con ascoltatori SSL o HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

api-gw-execution-logging-enabled

La registrazione di log di Gateway API mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso. Queste informazioni offrono visibilità sulle attività degli utenti.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

cloud-trail-cloud-watch-logs-enabled

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

cloudtrail-s3-dataevents-enabled

La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono Account AWS le informazioni relative all'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

cloudwatch-alarm-action-check

Amazon avvisa CloudWatch quando una metrica supera la soglia per un determinato numero di periodi di valutazione. L'allarme esegue una o più operazioni basate sul valore del parametro o espressione relativa a una soglia su un certo numero di periodi. Questa regola richiede un valore per alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), ( okActionRequired Config Default: False). Il valore effettivo deve riflettere le operazioni di allarme per il tuo ambiente.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione di log di ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate a ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

guardduty-enabled-centralized

Amazon GuardDuty può aiutarti a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

lambda-dlq-check

Abilita questa regola per avvisare il personale appropriato tramite Amazon Simple Queue Service (Amazon SQS) o Amazon Simple Notification Service (Amazon SNS) quando una funzione restituisce un errore.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

s3-bucket-logging-enabled

La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

securityhub-enabled

AWS Security Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon Macie AWS , Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

rds-logging-enabled

Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) su ACL Web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

dms-replication-not-public

Gestisci l'accesso al AWS cloud assicurando che le istanze di replica DMS non siano accessibili pubblicamente. Le istanze di replica DMS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

ebs-snapshot-public-restorable-check

Gestisci l'accesso al AWS cloud assicurandoti che le istantanee EBS non siano ripristinabili pubblicamente. Gli snapshot dei volumi EBS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

ec2-instance-no-public-ip

Gestisci l'accesso al AWS cloud assicurando che le istanze di Amazon Elastic Compute Cloud (Amazon EC2) non siano accessibili pubblicamente. Le istanze Amazon EC2 possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

elasticsearch-in-vpc-only

Gestisci l'accesso al AWS cloud assicurandoti che i domini Amazon OpenSearch Service (OpenSearch Service) si trovino all'interno di un Amazon Virtual Private Cloud (Amazon VPC). Un dominio di OpenSearch servizio all'interno di un Amazon VPC consente una comunicazione sicura tra il OpenSearch Servizio e altri servizi all'interno di Amazon VPC senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

opensearch-in-vpc-only

Gestisci l'accesso al AWS cloud assicurandoti che i domini di Amazon OpenSearch Service si trovino all'interno di un Amazon Virtual Private Cloud (Amazon VPC). Un dominio Amazon OpenSearch Service all'interno di un Amazon VPC consente una comunicazione sicura tra Amazon OpenSearch Service e altri servizi all'interno di Amazon VPC senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

emr-master-no-public-ip

Gestisci l'accesso al AWS cloud assicurando che i nodi master del cluster Amazon EMR non siano accessibili pubblicamente. I nodi principali del cluster Amazon EMR possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

restricted-ssh

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare a gestire l'accesso alla rete fornendo un filtro stateful del traffico di rete in ingresso e in uscita verso le risorse. AWS Non consentire il traffico in entrata (o remoto) da 0.0.0.0/0 alla porta 22 sulle risorse contribuisce a limitare l'accesso remoto.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

ec2-instances-in-vpc

Implementa istanze Amazon Elastic Compute Cloud (Amazon EC2) in un Amazon Virtual Private Cloud (Amazon VPC) per abilitare la comunicazione sicura tra un'istanza e altri servizi all'interno di Amazon VPC, senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN. Tutto il traffico rimane sicuro all'interno del cloud. AWS Grazie all'isolamento logico, i domini che si trovano all'interno di un Amazon VPC hanno un ulteriore livello di sicurezza rispetto ai domini che usano gli endpoint pubblici. Assegna istanze Amazon EC2 a un Amazon VPC per gestire correttamente l'accesso.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

internet-gateway-authorized-vpc-only

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i gateway Internet siano collegati solo a Amazon Virtual Private Cloud (Amazon VPC) autorizzato. I gateway Internet consentono l'accesso bidirezionale a Internet da e verso Amazon VPC, il che può potenzialmente portare all'accesso non autorizzato alle risorse Amazon VPC.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

lambda-function-public-access-prohibited

Gestisci l'accesso alle risorse nel AWS Cloud assicurando che le funzioni AWS Lambda non siano accessibili pubblicamente. L'accesso pubblico può comportare una riduzione della disponibilità delle risorse.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

lambda-inside-vpc

Implementa le funzioni AWS Lambda all'interno di un Amazon Virtual Private Cloud (Amazon VPC) per una comunicazione sicura tra una funzione e altri servizi all'interno di Amazon VPC. Questa configurazione non richiede un gateway Internet, un dispositivo NAT o una connessione VPN. Tutto il traffico rimane in modo sicuro all'interno del cloud. AWS Grazie all'isolamento logico, i domini che si trovano all'interno di un Amazon VPC hanno un ulteriore livello di sicurezza rispetto ai domini che usano gli endpoint pubblici. Per gestire correttamente l'accesso, le funzioni AWS Lambda devono essere assegnate a un VPC.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

rds-instance-public-access-check

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze database Amazon RDS possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

rds-snapshots-public-prohibited

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze database Amazon RDS possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

redshift-cluster-public-access-check

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che i cluster Amazon Redshift non siano pubblici. I cluster Amazon Redshift possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

restricted-common-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). La mancata limitazione dell'accesso alle porte a origini attendibili può essere causa di attacchi alla disponibilità, all'integrità e alla riservatezza dei sistemi. Questa regola consente di impostare facoltativamente i parametri blockedPort1 - blockedPort5 (valori di configurazione predefiniti: 20,21,3389,3306,4333). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

s3-bucket-public-read-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

s3-bucket-public-write-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

sagemaker-notebook-no-direct-internet-access

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che SageMaker i notebook Amazon non consentano l'accesso diretto a Internet. Impedendo l'accesso diretto a Internet, puoi impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

vpc-default-security-group-closed

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare nella gestione dell'accesso alla rete fornendo un filtro stateful del traffico di rete in ingresso e in uscita verso le risorse. AWS Limitare tutto il traffico sul gruppo di sicurezza predefinito aiuta a limitare l'accesso remoto alle risorse. AWS
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

vpc-sg-open-only-to-authorized-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). La mancata limitazione dell'accesso alle porte a origini attendibili può essere causa di attacchi alla disponibilità, all'integrità e alla riservatezza dei sistemi. Limitando l'accesso alle risorse in un gruppo di sicurezza da Internet (0.0.0.0/0) è possibile controllare l'accesso remoto a sistemi interni.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

no-unrestricted-route-to-igw

Assicurati che le tabelle di routing di Amazon EC2 non abbiano percorsi illimitati verso un gateway Internet. La rimozione o la limitazione dell'accesso a Internet per i carichi di lavoro all'interno degli Amazon VPC può ridurre gli accessi non intenzionali all'interno del tuo ambiente.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

s3-bucket-level-public-access-prohibited

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico a livello di bucket.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

subnet-auto-assign-public-ip-disabled

Gestisci l'accesso al AWS cloud assicurando che alle sottoreti Amazon Virtual Private Cloud (VPC) non venga assegnato automaticamente un indirizzo IP pubblico. Le istanze Amazon Elastic Compute Cloud (EC2) lanciate in sottoreti con questo attributo abilitato hanno un indirizzo IP pubblico assegnato all'interfaccia di rete principale.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

autoscaling-launch-config-public-ip-disabled

Se configuri le interfacce di rete con un indirizzo IP pubblico, le risorse associate a tali interfacce di rete sono raggiungibili da Internet. Le risorse EC2 non devono essere accessibili pubblicamente, in quanto ciò può consentire un accesso non intenzionale alle applicazioni o ai server.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

redshift-enhanced-vpc-routing-enabled

Il routing VPC avanzato forza tutto il traffico COPY e UNLOAD tra il cluster e i repository di dati a passare attraverso Amazon VPC. Puoi quindi utilizzare funzionalità VPC come gruppi di sicurezza e liste di controllo degli accessi alla rete per proteggere il traffico di rete. Puoi anche utilizzare i log di flusso VPC per monitorare il traffico di rete.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

api-gw-ssl-enabled

Assicurati che le fasi REST API del Gateway Amazon API siano configurate con certificati SSL per consentire ai sistemi di backend di autenticare la provenienza delle richieste dal Gateway API.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

elbv2-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

elasticsearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

s3-account-level-public-access-blocks-periodic

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico. Questa regola consente di impostare facoltativamente (Config Default: True), ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True) e i restrictPublicBuckets parametri blockPublicAcls (Config Default: True). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.2(c) c) Devono essere implementati i controlli per garantire la sicurezza delle informazioni in rete e la protezione dei servizi connessi dall'accesso non autorizzato. In particolare, devono essere presi in considerazione i seguenti elementi: - Stabilire le responsabilità e le procedure per la gestione delle apparecchiature di rete - Separare la responsabilità operativa delle reti dalle operazioni informatiche, laddove opportuno - Stabilire controlli speciali per salvaguardare la riservatezza e l'integrità dei dati che transitano su reti pubbliche o su reti wireless e proteggere i sistemi e le applicazioni connessi (compresi i protocolli di crittografia di rete) nel caso di connessione a sistemi/reti non affidabili. - È necessario applicare una registrazione e un monitoraggio adeguati per consentire la registrazione e l'individuazione delle azioni che possono influire o sono rilevanti per la sicurezza delle informazioni - Le attività di gestione devono essere strettamente coordinate sia per ottimizzare il servizio all'organizzazione sia per garantire che i controlli siano applicati in modo coerente in tutta l'infrastruttura di elaborazione delle informazioni - I sistemi sulla rete devono essere autenticati e - Le connessioni di sistema alla rete non affidabili devono essere limitate

ssm-document-not-public

Assicurati che AWS i documenti di Systems Manager (SSM) non siano pubblici, in quanto ciò potrebbe consentire l'accesso non intenzionale ai tuoi documenti SSM. Un documento SSM pubblico può esporre informazioni su account, risorse e processi interni.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

acm-certificate-expiration-check

Assicurati che l'integrità della rete sia protetta assicurando che i certificati X509 vengano emessi da ACM. AWS Questi certificati devono essere validi e non scaduti. Questa regola richiede un valore per daysToExpiration (valore AWS Foundational Security Best Practices: 90). Il valore effettivo deve essere conforme alle policy dell'organizzazione.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

alb-http-to-https-redirection-check

Per proteggere i dati in transito, assicurati che l'Application Load Balancer reindirizzi automaticamente le richieste HTTP non crittografate verso HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

elb-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

redshift-require-tls-ssl

Assicurati che i cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

s3-bucket-ssl-requests-only

Per aiutare a proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano l'utilizzo di Secure Socket Layer (SSL). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

alb-http-drop-invalid-header-enabled

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati per eliminare le intestazioni http. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

elasticsearch-node-to-node-encryption-check

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

opensearch-node-to-node-encryption-check

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

elb-tls-https-listeners-only

Assicurati che Elastic Load Balancer (ELB) sia configurato con ascoltatori SSL o HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

api-gw-ssl-enabled

Assicurati che le fasi REST API del Gateway Amazon API siano configurate con certificati SSL per consentire ai sistemi di backend di autenticare la provenienza delle richieste dal Gateway API.
3.1.2(e) e) I servizi di rete possono variare dalla semplice larghezza di banda non gestita a servizi sofisticati come VPN, Voice over IP, VSAT, ecc. Le caratteristiche di sicurezza dei servizi di rete devono essere: - Tecnologia applicata per la sicurezza dei servizi di rete, come l'autenticazione, la crittografia e i controlli delle connessioni di rete - Parametri tecnici necessari per una connessione sicura ai servizi di rete in conformità alle regole di sicurezza e connessione alla rete e - Procedure per l'uso dei servizi di rete per limitare l'accesso ai servizi o alle applicazioni di rete, ove necessario

elbv2-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

acm-certificate-expiration-check

Garantisci la protezione dell'integrità della rete assicurando che i certificati X509 vengano emessi da ACM. AWS Questi certificati devono essere validi e non scaduti. Questa regola richiede un valore per daysToExpiration (valore AWS Foundational Security Best Practices: 90). Il valore effettivo deve essere conforme alle policy dell'organizzazione.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

alb-http-to-https-redirection-check

Per proteggere i dati in transito, assicurati che l'Application Load Balancer reindirizzi automaticamente le richieste HTTP non crittografate verso HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

elb-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

redshift-require-tls-ssl

Assicurati che i cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

s3-bucket-ssl-requests-only

Per aiutare a proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano l'utilizzo di Secure Socket Layer (SSL). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

alb-http-drop-invalid-header-enabled

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati per eliminare le intestazioni http. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

elasticsearch-node-to-node-encryption-check

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

opensearch-node-to-node-encryption-check

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

elb-tls-https-listeners-only

Assicurati che Elastic Load Balancer (ELB) sia configurato con ascoltatori SSL o HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

api-gw-ssl-enabled

Assicurati che le fasi REST API del Gateway Amazon API siano configurate con certificati SSL per consentire ai sistemi di backend di autenticare la provenienza delle richieste dal Gateway API.
3.1.3(e) e) Utilizza la crittografia per proteggere i canali di comunicazione tra il dispositivo di accesso remoto e l'ente per limitare i rischi legati allo spoofing di rete.

elbv2-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

api-gw-execution-logging-enabled

La registrazione di log di Gateway API mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso. Queste informazioni offrono visibilità sulle attività degli utenti.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

cloud-trail-cloud-watch-logs-enabled

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

cloudtrail-s3-dataevents-enabled

La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono Account AWS le informazioni relative all'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione di log di ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate a ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

s3-bucket-logging-enabled

La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati sul traffico IP da e verso le interfacce di rete nell'Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita il record del log di flusso include valori per i vari componenti del flusso IP, tra cui origine, destinazione e protocollo.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

cw-loggroup-retention-period-check

Assicurati che i dati dei log degli eventi vengano mantenuti per una durata minima per i gruppi di log in modo da agevolare la risoluzione dei problemi e le indagini forensi. La mancata disponibilità dei dati dei log degli eventi passati rende difficile la ricostruzione e l'identificazione di eventi potenzialmente dannosi.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

rds-logging-enabled

Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) sugli ACL web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

elasticsearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
3.1.3(g) g) Conserva i log per le comunicazioni di accesso remoto. I log devono includere la data, l'ora, l'utente, la posizione dell'utente, la durata e lo scopo di tutti gli accessi remoti, comprese tutte le attività svolte tramite accesso remoto

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.1.3(i) i) Applica il processo di autenticazione a due fattori per l'accesso remoto (ad esempio, scheda token basata su PIN con generatore di password casuali monouso o PKI basata su token)

iam-user-mfa-enabled

Abilita questa regola per limitare l'accesso alle risorse nel Cloud. AWS Questa regola garantisce che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti. La tecnologia MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Riduci gli incidenti dovuti alla compromissione degli account richiedendo l'autenticazione a più fattori per gli utenti.
3.1.3(i) i) Applica il processo di autenticazione a due fattori per l'accesso remoto (ad esempio, token card basata su PIN con generatore di password casuali monouso o PKI basata su token)

mfa-enabled-for-iam-console-access

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per tutti gli utenti di AWS Identity and Access Management (IAM) che dispongono di una password di console. La tecnologia MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Richiedendo agli utenti di effettuare l'autenticazione a più fattori, puoi ridurre gli incidenti dovuti alla compromissione degli account e impedire l'accesso ai dati sensibili agli utenti non autorizzati.
3.1.3(i) i) Applica il processo di autenticazione a due fattori per l'accesso remoto (ad esempio, scheda token basata su PIN con generatore di password casuali monouso o PKI basata su token)

root-account-hardware-mfa-enabled

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che la MFA hardware sia abilitata per l'utente root. L'utente root è l'utente più privilegiato in un Account AWS. L'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'MFA per l'utente root, è possibile ridurre i casi di compromissione. Account AWS
3.1.3(i) i) Implementazione del processo di autenticazione a due fattori per l'accesso remoto (ad esempio, scheda token basata su PIN con generatore di password casuali monouso o PKI basata su token)

root-account-mfa-enabled

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per l'utente root. L'utente root è l'utente più privilegiato in un Account AWS. L'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'MFA per l'utente root, è possibile ridurre i casi di compromissione. Account AWS
3.1.4(c)(e) c) Il processo di gestione delle patch dovrebbe includere aspetti quali: - Determinazione dei metodi per ottenere e convalidare le patch per garantire che la patch provenga da una fonte autorizzata - Identificazione delle vulnerabilità applicabili alle applicazioni e ai sistemi utilizzati dall'organizzazione - Valutazione dell'impatto aziendale dell'implementazione delle patch (o della mancata implementazione di una particolare patch) - Garantire che le patch siano testate - Descrivere i metodi per distribuire le patch, ad esempio automaticamente - Rapporti sullo stato della distribuzione delle patch in tutta l'organizzazione e - Metodi inclusi per gestire l'implementazione non riuscita di una patch (ad esempio, la ridistribuzione della patch). e) I BFI dovrebbero implementare strumenti automatici di gestione delle patch e strumenti di aggiornamento software per tutti i sistemi per i quali tali strumenti sono disponibili e sicuri

ec2-instance-managed-by-systems-manager

Un inventario delle piattaforme software e delle applicazioni all'interno dell'organizzazione è possibile gestendo le istanze Amazon Elastic Compute Cloud (Amazon EC2) con Systems Manager. AWS Utilizzate AWS Systems Manager per fornire configurazioni di sistema dettagliate, livelli di patch del sistema operativo, nome e tipo di servizi, installazioni software, nome dell'applicazione, editore e versione e altri dettagli sull'ambiente.
3.1.4(c)(e) c) Il processo di gestione delle patch dovrebbe includere aspetti quali: - Determinazione dei metodi per ottenere e convalidare le patch per garantire che la patch provenga da una fonte autorizzata - Identificazione delle vulnerabilità applicabili alle applicazioni e ai sistemi utilizzati dall'organizzazione - Valutazione dell'impatto aziendale dell'implementazione delle patch (o della mancata implementazione di una particolare patch) - Garantire che le patch siano testate - Descrivere i metodi per distribuire le patch, ad esempio automaticamente - Rapporti sullo stato della distribuzione delle patch in tutta l'organizzazione e - Metodi inclusi per gestire l'implementazione non riuscita di una patch (ad esempio, la ridistribuzione della patch). e) I BFI dovrebbero implementare strumenti automatici di gestione delle patch e strumenti di aggiornamento software per tutti i sistemi per i quali tali strumenti sono disponibili e sicuri

ec2-managedinstance-association-compliance-status-check

Utilizza AWS Systems Manager Associations per semplificare l'inventario delle piattaforme e delle applicazioni software all'interno di un'organizzazione. AWS Systems Manager assegna uno stato di configurazione alle istanze gestite e consente di impostare le linee di base dei livelli di patch del sistema operativo, delle installazioni software, delle configurazioni delle applicazioni e altri dettagli sull'ambiente.
3.1.4(c)(e) c) Il processo di gestione delle patch dovrebbe includere aspetti quali: - Determinazione dei metodi per ottenere e convalidare le patch per garantire che la patch provenga da una fonte autorizzata - Identificazione delle vulnerabilità applicabili alle applicazioni e ai sistemi utilizzati dall'organizzazione - Valutazione dell'impatto aziendale dell'implementazione delle patch (o della mancata implementazione di una particolare patch) - Garantire che le patch siano testate - Descrivere i metodi per distribuire le patch, ad esempio automaticamente - Rapporti sullo stato della distribuzione delle patch in tutta l'organizzazione e - Metodi inclusi per gestire l'implementazione non riuscita di una patch (ad esempio, la ridistribuzione della patch). e) I BFI dovrebbero implementare strumenti automatici di gestione delle patch e strumenti di aggiornamento software per tutti i sistemi per i quali tali strumenti sono disponibili e sicuri

ec2-managedinstance-patch-compliance-status-check

L'abilitazione di questa regola facilita l'identificazione e la documentazione delle vulnerabilità Amazon Elastic Compute Cloud (Amazon EC2). La regola verifica se le istanze Amazon EC2 sono conformi alle patch in AWS Systems Manager, come richiesto dalle politiche e dalle procedure dell'organizzazione.
3.1.4(c)(e) c) Il processo di gestione delle patch dovrebbe includere aspetti quali: - Determinazione dei metodi per ottenere e convalidare le patch per garantire che la patch provenga da una fonte autorizzata - Identificazione delle vulnerabilità applicabili alle applicazioni e ai sistemi utilizzati dall'organizzazione - Valutazione dell'impatto aziendale dell'implementazione delle patch (o della mancata implementazione di una particolare patch) - Garantire che le patch siano testate - Descrivere i metodi per distribuire le patch, ad esempio automaticamente - Rapporti sullo stato della distribuzione delle patch in tutta l'organizzazione e - Metodi inclusi per gestire l'implementazione non riuscita di una patch (ad esempio, la ridistribuzione della patch). e) I BFI dovrebbero implementare strumenti automatici di gestione delle patch e strumenti di aggiornamento software per tutti i sistemi per i quali tali strumenti sono disponibili e sicuri

redshift-cluster-maintenancesettings-check

Questa regola garantisce che i cluster Amazon Redshift abbiano le impostazioni preferite per la tua organizzazione. In particolare, hanno finestre di manutenzione preferite e periodi di conservazione automatica degli snapshot per il database. Questa regola richiede l'impostazione di. allowVersionUpgrade Il valore predefinito è true. Inoltre, consente di impostare facoltativamente il preferredMaintenanceWindow (l'impostazione predefinita è sab: 16:00 -sab: 16:30) e il automatedSnapshotRetention periodo (l'impostazione predefinita è 1). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.4(c)(e) c) Il processo di gestione delle patch dovrebbe includere aspetti quali: - Determinazione dei metodi per ottenere e convalidare le patch per garantire che la patch provenga da una fonte autorizzata - Identificazione delle vulnerabilità applicabili alle applicazioni e ai sistemi utilizzati dall'organizzazione - Valutazione dell'impatto aziendale dell'implementazione delle patch (o della mancata implementazione di una particolare patch) - Garantire che le patch siano testate - Descrivere i metodi per distribuire le patch, ad esempio automaticamente - Rapporti sullo stato della distribuzione delle patch in tutta l'organizzazione e - Metodi inclusi per gestire l'implementazione non riuscita di una patch (ad esempio, la ridistribuzione della patch). e) I BFI dovrebbero implementare strumenti automatici di gestione delle patch e strumenti di aggiornamento software per tutti i sistemi per i quali tali strumenti sono disponibili e sicuri

elastic-beanstalk-managed-updates-enabled

L'abilitazione degli aggiornamenti della piattaforma gestiti per un ambiente Amazon Elastic Beanstalk garantisce l'installazione degli ultimi aggiornamenti, correzioni e funzionalità disponibili per l'ambiente. Rimanere costantemente al passo con l'installazione delle patch è una delle best practice per la sicurezza dei sistemi.
3.1.4(c)(e) c) Il processo di gestione delle patch dovrebbe includere aspetti quali: - Determinazione dei metodi per ottenere e convalidare le patch per garantire che la patch provenga da una fonte autorizzata - Identificazione delle vulnerabilità applicabili alle applicazioni e ai sistemi utilizzati dall'organizzazione - Valutazione dell'impatto aziendale dell'implementazione delle patch (o della mancata implementazione di una particolare patch) - Garantire che le patch siano testate - Descrivere i metodi per distribuire le patch, ad esempio automaticamente - Rapporti sullo stato della distribuzione delle patch in tutta l'organizzazione e - Metodi inclusi per gestire l'implementazione non riuscita di una patch (ad esempio, la ridistribuzione della patch). e) I BFI dovrebbero implementare strumenti automatici di gestione delle patch e strumenti di aggiornamento software per tutti i sistemi per i quali tali strumenti sono disponibili e sicuri

rds-automatic-minor-version-upgrade-enabled

L'abilitazione degli aggiornamenti automatici delle versioni minori sulle istanze Amazon Relational Database Service (RDS) garantisce l'installazione degli ultimi aggiornamenti delle versioni minori del sistema di gestione di database relazionale (RDBMS), che possono includere patch di sicurezza e correzioni di bug.
3.1.5(d)(e) d) Un'adeguata gestione delle chiavi richiede processi sicuri per la generazione, l'archiviazione, il recupero, la distribuzione, il ritiro e la distruzione delle chiavi crittografiche e) Tutte le chiavi crittografiche devono essere protette da modifiche e perdite. Inoltre, le chiavi segrete e private devono essere protette dall'uso non autorizzato e dalla divulgazione. Le apparecchiature utilizzate per generare, conservare e archiviare le chiavi devono essere protette fisicamente

kms-cmk-not-scheduled-for-deletion

Per contribuire a proteggere i dati archiviati, assicuratevi che non sia pianificata l'eliminazione delle chiavi master dei clienti (CMK) necessarie nel AWS Key Management Service (KMS).AWS Poiché a volte l'eliminazione delle chiavi è necessaria, questa regola può aiutare a verificare tutte le chiavi per le quali è pianificata l'eliminazione, nel caso in cui una chiave sia stata pianificata in modo non intenzionale.
3.1.5(d)(e) d) Un'adeguata gestione delle chiavi richiede processi sicuri per la generazione, l'archiviazione, il recupero, la distribuzione, il ritiro e la distruzione delle chiavi crittografiche e) Tutte le chiavi crittografiche devono essere protette da modifiche e perdite. Inoltre, le chiavi segrete e private devono essere protette dall'uso non autorizzato e dalla divulgazione. Le apparecchiature utilizzate per generare, conservare e archiviare le chiavi devono essere protette fisicamente

cmk-backing-key-rotation-enabled

Abilita la rotazione delle chiavi per assicurarti che le chiavi vengano ruotate dopo aver raggiunto la fine del periodo crittografico.
3.1.5(d)(e) d) Un'adeguata gestione delle chiavi richiede processi sicuri per la generazione, l'archiviazione, il recupero, la distribuzione, il ritiro e la distruzione delle chiavi crittografiche e) Tutte le chiavi crittografiche devono essere protette da modifiche e perdite. Inoltre, le chiavi segrete e private devono essere protette dall'uso non autorizzato e dalla divulgazione. Le apparecchiature utilizzate per generare, conservare e archiviare le chiavi devono essere protette fisicamente

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo alle policy di contenere azioni bloccate su AWS tutte le chiavi del servizio di gestione delle chiavi. Avere più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti. Questa regola consente di impostare il parametro. blockedActionsPatterns (Valore delle migliori pratiche di sicurezza di AWS base: kms:Decrypt, kms: From). ReEncrypt I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.5(d)(e) d) Un'adeguata gestione delle chiavi richiede processi sicuri per la generazione, l'archiviazione, il recupero, la distribuzione, il ritiro e la distruzione delle chiavi crittografiche e) Tutte le chiavi crittografiche devono essere protette da modifiche e perdite. Inoltre, le chiavi segrete e private devono essere protette dall'uso non autorizzato e dalla divulgazione. Le apparecchiature utilizzate per generare, conservare e archiviare le chiavi devono essere protette fisicamente

iam-inline-policy-blocked-kms-actions

Assicurati che un utente, un ruolo IAM o un gruppo IAM ( AWS Identity and Access Management) non disponga di una policy in linea per consentire azioni bloccate su AWS tutte le chiavi del servizio di gestione delle chiavi. AWS consiglia di utilizzare politiche gestite anziché politiche in linea. Le policy gestite consentono la riutilizzabilità, il controllo delle versioni, il rollback e la delega della gestione delle autorizzazioni. Questa regola consente di impostare il blockedActionsPatterns parametro. (Valore delle migliori pratiche di sicurezza di AWS base: kms:Decrypt, kms: From). ReEncrypt I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.5(f) f) Un sistema di gestione delle chiavi dovrebbe basarsi su un insieme concordato di standard, procedure e metodi sicuri per: - generare chiavi per diversi sistemi crittografici e diverse applicazioni - emettere e ottenere certificati a chiave pubblica - distribuire le chiavi alle entità previste, incluso il modo in cui le chiavi devono essere attivate al momento della ricezione - archiviare le chiavi, incluso il modo in cui gli utenti autorizzati ottengono l'accesso alle chiavi - modificare o aggiornare le chiavi, comprese le regole su quando cambiare le chiavi e come farlo - gestire le chiavi compromesse - revoca delle chiavi, comprese le chiavi how devono essere ritirate o disattivate, ad esempio quando le chiavi sono state compromesse o quando un utente lascia un'organizzazione (nel qual caso anche le chiavi devono essere archiviate) - recuperare le chiavi perse o danneggiate - eseguire il backup o l'archiviazione delle chiavi - distruggere le chiavi e - registrare e controllare le attività relative alla gestione delle chiavi.

kms-cmk-not-scheduled-for-deletion

Per proteggere i dati archiviati, assicurati che le chiavi master del cliente (CMK) necessarie non siano pianificate per l'eliminazione in AWS Key Management Service (AWS KMS). Poiché a volte l'eliminazione delle chiavi è necessaria, questa regola può aiutare a verificare tutte le chiavi per le quali è pianificata l'eliminazione, nel caso in cui una chiave sia stata pianificata in modo non intenzionale.
3.1.5(f) f) Un sistema di gestione delle chiavi dovrebbe basarsi su un insieme concordato di standard, procedure e metodi sicuri per: - generare chiavi per diversi sistemi crittografici e diverse applicazioni - emettere e ottenere certificati a chiave pubblica - distribuire le chiavi alle entità previste, incluso il modo in cui le chiavi devono essere attivate al momento della ricezione - archiviare le chiavi, incluso il modo in cui gli utenti autorizzati ottengono l'accesso alle chiavi - modificare o aggiornare le chiavi, comprese le regole su quando cambiare le chiavi e come farlo - gestire le chiavi compromesse - revoca delle chiavi, comprese le chiavi how devono essere ritirate o disattivate, ad esempio quando le chiavi sono state compromesse o quando un utente lascia un'organizzazione (nel qual caso anche le chiavi devono essere archiviate) - recuperare le chiavi perse o danneggiate - eseguire il backup o l'archiviazione delle chiavi - distruggere le chiavi e - registrare e controllare le attività relative alla gestione delle chiavi.

cmk-backing-key-rotation-enabled

Abilita la rotazione delle chiavi per assicurarti che vengano ruotate dopo che hanno raggiunto la fine del loro periodo crittografico.
3.1.5(f) f) Un sistema di gestione delle chiavi dovrebbe basarsi su un insieme concordato di standard, procedure e metodi sicuri per: - generare chiavi per diversi sistemi crittografici e diverse applicazioni - emettere e ottenere certificati a chiave pubblica - distribuire le chiavi alle entità previste, incluso il modo in cui le chiavi devono essere attivate al momento della ricezione - archiviare le chiavi, incluso il modo in cui gli utenti autorizzati ottengono l'accesso alle chiavi - modificare o aggiornare le chiavi, comprese le regole su quando cambiare le chiavi e come farlo - gestire le chiavi compromesse - revoca delle chiavi, comprese le chiavi how devono essere ritirate o disattivate, ad esempio quando le chiavi sono state compromesse o quando un utente lascia un'organizzazione (nel qual caso anche le chiavi devono essere archiviate) - recuperare le chiavi perse o danneggiate - eseguire il backup o l'archiviazione delle chiavi - distruggere le chiavi e - registrare e controllare le attività relative alla gestione delle chiavi.

acm-certificate-expiration-check

Assicurati che l'integrità della rete sia protetta assicurando che i certificati X509 vengano emessi da ACM. AWS Questi certificati devono essere validi e non scaduti. Questa regola richiede un valore per daysToExpiration (valore AWS Foundational Security Best Practices: 90). Il valore effettivo deve essere conforme alle policy dell'organizzazione.
3.1.5(f) f) Un sistema di gestione delle chiavi dovrebbe basarsi su un insieme concordato di standard, procedure e metodi sicuri per: - generare chiavi per diversi sistemi crittografici e diverse applicazioni - emettere e ottenere certificati a chiave pubblica - distribuire le chiavi alle entità previste, incluso il modo in cui le chiavi devono essere attivate al momento della ricezione - archiviare le chiavi, incluso il modo in cui gli utenti autorizzati ottengono l'accesso alle chiavi - modificare o aggiornare le chiavi, comprese le regole su quando cambiare le chiavi e come farlo - gestire le chiavi compromesse - revoca delle chiavi, comprese le chiavi how devono essere ritirate o disattivate, ad esempio quando le chiavi sono state compromesse o quando un utente lascia un'organizzazione (nel qual caso anche le chiavi devono essere archiviate) - recuperare le chiavi perse o danneggiate - eseguire il backup o l'archiviazione delle chiavi - distruggere le chiavi e - registrare e controllare le attività relative alla gestione delle chiavi.

elb-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1.5(f) f) Un sistema di gestione delle chiavi dovrebbe basarsi su un insieme concordato di standard, procedure e metodi sicuri per: - generare chiavi per diversi sistemi crittografici e diverse applicazioni - emettere e ottenere certificati a chiave pubblica - distribuire le chiavi alle entità previste, incluso il modo in cui le chiavi devono essere attivate al momento della ricezione - archiviare le chiavi, incluso il modo in cui gli utenti autorizzati ottengono l'accesso alle chiavi - modificare o aggiornare le chiavi, comprese le regole su quando cambiare le chiavi e come farlo - gestire le chiavi compromesse - revoca delle chiavi, comprese le chiavi how devono essere ritirate o disattivate, ad esempio quando le chiavi sono state compromesse o quando un utente lascia un'organizzazione (nel qual caso anche le chiavi devono essere archiviate) - recuperare le chiavi perse o danneggiate - eseguire il backup o l'archiviazione delle chiavi - distruggere le chiavi e - registrare e controllare le attività relative alla gestione delle chiavi.

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di gestione e le chiamate API. AWS È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.1.5(f) f) Un sistema di gestione delle chiavi dovrebbe basarsi su un insieme concordato di standard, procedure e metodi sicuri per: - generare chiavi per diversi sistemi crittografici e diverse applicazioni - emettere e ottenere certificati a chiave pubblica - distribuire le chiavi alle entità previste, incluso il modo in cui le chiavi devono essere attivate al momento della ricezione - archiviare le chiavi, incluso il modo in cui gli utenti autorizzati ottengono l'accesso alle chiavi - modificare o aggiornare le chiavi, comprese le regole su quando cambiare le chiavi e come farlo - gestire le chiavi compromesse - revoca delle chiavi, comprese le chiavi how devono essere ritirate o disattivate, ad esempio quando le chiavi sono state compromesse o quando un utente lascia un'organizzazione (nel qual caso anche le chiavi devono essere archiviate) - recuperare le chiavi perse o danneggiate - eseguire il backup o l'archiviazione delle chiavi - distruggere le chiavi e - registrare e controllare le attività relative alla gestione delle chiavi.

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni della console di gestione e le chiamate API. AWS È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.1.5(f) f) Un sistema di gestione delle chiavi dovrebbe basarsi su un insieme concordato di standard, procedure e metodi sicuri per: - generare chiavi per diversi sistemi crittografici e diverse applicazioni - emettere e ottenere certificati a chiave pubblica - distribuire le chiavi alle entità previste, incluso il modo in cui le chiavi devono essere attivate al momento della ricezione - archiviare le chiavi, incluso il modo in cui gli utenti autorizzati ottengono l'accesso alle chiavi - modificare o aggiornare le chiavi, comprese le regole su quando cambiare le chiavi e come farlo - gestire le chiavi compromesse - revoca delle chiavi, comprese le chiavi how devono essere ritirate o disattivate, ad esempio quando le chiavi sono state compromesse o quando un utente lascia un'organizzazione (nel qual caso anche le chiavi devono essere archiviate) - recuperare le chiavi perse o danneggiate - eseguire il backup o l'archiviazione delle chiavi - distruggere le chiavi e - registrare e controllare le attività relative alla gestione delle chiavi.

elbv2-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1.6(a) a) Il BFI deve utilizzare una combinazione di strumenti automatizzati e tecniche manuali per eseguire una VA completa su base periodica. Per i sistemi con interfaccia esterna basati sul Web, l'ambito della VA deve includere le vulnerabilità Web comuni, come l'iniezione SQL e lo scripting tra siti.

guardduty-enabled-centralized

Amazon GuardDuty può aiutarti a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
3.1.6(a) a) Il BFI deve utilizzare una combinazione di strumenti automatizzati e tecniche manuali per eseguire una VA completa su base periodica. Per i sistemi con interfaccia esterna basati sul Web, l'ambito della VA deve includere le vulnerabilità Web comuni, come l'iniezione SQL e lo scripting tra siti.

alb-waf-enabled

Assicurati che AWS WAF sia abilitato su Elastic Load Balancers (ELB) per proteggere le applicazioni web. Un WAF aiuta a proteggere le applicazioni Web o le API contro gli exploit Web più comuni. Questi exploit Web possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive all'interno dell'ambiente.
3.1.6(a) a) Il BFI deve utilizzare una combinazione di strumenti automatizzati e tecniche manuali per eseguire una VA completa su base periodica. Per i sistemi con interfaccia esterna basati sul Web, l'ambito della VA deve includere le vulnerabilità Web comuni, come l'iniezione SQL e lo scripting tra siti.

api-gw-associated-with-waf

AWS WAF consente di configurare un insieme di regole (chiamate elenco di controllo degli accessi Web (Web ACL)) che consentono, bloccano o contano le richieste Web in base a regole e condizioni di sicurezza Web personalizzabili definite dall'utente. La fase Gateway Amazon API deve essere associata a un ACL web WAF per garantire la protezione da attacchi dannosi.
3.1.6(c) c) Il BFI deve stabilire un processo per porre rimedio ai problemi identificati nella VA e nel PT ed eseguire una successiva riconvalida della correzione per verificare che le lacune siano state completamente colmate. vuln-mitigated-accepted(controllo di processo) Assicurati che le vulnerabilità appena identificate vengano corrette o documentate come rischi accettati. Le vulnerabilità devono essere corrette o accettate come rischi in base ai requisiti di conformità dell'organizzazione.
3.1.6(f) f) Su base periodica, la funzione di sicurezza deve fornire alla dirigenza senior gli aggiornamenti sullo stato di avanzamento per quanto riguarda il numero di vulnerabilità critiche e non mitigate, per ciascun reparto/divisione, e un piano per la mitigazione

guardduty-non-archived-findings

Amazon ti GuardDuty aiuta a comprendere l'impatto di un incidente classificando i risultati in base alla gravità: bassa, media e alta. Puoi utilizzare queste classificazioni per determinare le strategie e le priorità di correzione. Questa regola consente di impostare facoltativamente daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) e daysHighSev (Config Default: 1) per i risultati non archiviati, come richiesto dalle politiche dell'organizzazione.
3.1.8 Formazione e consapevolezza degli utenti security-awareness-program-exists (controllo di processo) Definizione e mantenimento di un programma di sensibilizzazione alla sicurezza per l'organizzazione. I programmi di sensibilizzazione alla sicurezza insegnano ai dipendenti come proteggere l'organizzazione da eventuali violazioni della sicurezza o incidenti.
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere oggetto di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

cloud-trail-encryption-enabled

Poiché possono esistere dati sensibili e per contribuire a proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi percorsi. AWS CloudTrail
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere oggetto di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

cloudwatch-log-group-encrypted

Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per i tuoi Amazon CloudWatch Log Groups.
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere oggetto di controlli più estesi per prevenire eventuali alterazioni (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

cloud-trail-log-file-validation-enabled

Utilizza la convalida dei file di AWS CloudTrail registro per verificare l'integrità dei log. CloudTrail La convalida dei file di registro consente di determinare se un file di registro è stato modificato o eliminato o è rimasto invariato dopo la consegna. CloudTrail Questa caratteristica è stata sviluppata utilizzando algoritmi standard di settore: SHA-256 per l'hashing e SHA-256 con RSA per la firma digitale. Ciò rende computazionalmente impossibile modificare, eliminare o falsificare i file di registro senza essere rilevati. CloudTrail
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere oggetto di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

efs-encrypted-check

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per Amazon Elastic File System (EFS).
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

elasticsearch-encrypted-at-rest

Poiché possono esistere dati sensibili e per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi domini Amazon OpenSearch OpenSearch Service (Service).
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere dotate di controlli più estesi per prevenire eventuali alterazioni (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

opensearch-encrypted-at-rest

Poiché possono esistere dati sensibili e per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi domini Amazon OpenSearch Service.
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere oggetto di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

encrypted-volumes

Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS).
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

rds-storage-encrypted

Per aiutare a proteggere i dati a riposo, assicurati che la crittografia sia abilitata per le istanze Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo nelle istanze Amazon RDS, abilita la crittografia a riposo per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere dotate di controlli più estesi per prevenire eventuali alterazioni (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

s3-bucket-server-side-encryption-enabled

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Data la possibile presenza di dati sensibili a riposo nei bucket Amazon S3, abilita la crittografia per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

sagemaker-endpoint-configuration-kms-key-configured

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo endpoint. SageMaker Poiché i dati sensibili possono esistere anche quando sono inattivi nell' SageMaker endpoint, abilita la crittografia a riposo per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

sagemaker-notebook-instance-kms-key-configured

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo notebook. SageMaker Poiché i dati sensibili possono esistere anche quando sono inattivi nel SageMaker notebook, abilita la crittografia dei dati inattivi per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere oggetto di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

sns-encrypted-kms

Per proteggere i dati archiviati, assicurati che gli argomenti di Amazon Simple Notification Service (Amazon SNS) richiedano la crittografia AWS tramite Key Management Service AWS (KMS). Data la possibile presenza di dati sensibili a riposo nei messaggi pubblicati, abilita la crittografia a riposo per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere soggette a controlli più approfonditi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

ec2-ebs-encryption-by-default

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). Data la possibile presenza di dati sensibili a riposo in questi volumi, abilita la crittografia a riposo per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

rds-snapshot-encrypted

Assicurati che la crittografia sia abilitata per gli snapshot Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

s3-default-encryption-kms

Assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Data la possibile presenza di dati sensibili a riposo in un bucket Amazon S3, abilita la crittografia a riposo per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

api-gw-cache-enabled-and-encrypted

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per la cache della fase Gateway API. Per proteggere i dati sensibili che possono essere acquisiti per il metodo API, è necessario attivare la crittografia a riposo.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere dotate di controlli più estesi per evitarne l'alterazione (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

dynamodb-table-encrypted-kms

Assicurati che la crittografia sia abilitata per le tabelle Amazon DynamoDB. Data la possibile presenza di dati sensibili a riposo in queste tabelle, abilita la crittografia a riposo per proteggere tali dati. Per impostazione predefinita, le tabelle DynamoDB sono crittografate con AWS una chiave master del cliente (CMK) di proprietà.
3.1.10(b) b) Le informazioni sensibili, come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione, dovrebbero essere sottoposte a controlli più approfonditi per prevenire eventuali alterazioni (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

redshift-cluster-kms-enabled

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo cluster Amazon Redshift. Data la possibile presenza di dati sensibili a riposo nei cluster Redshift, abilita la crittografia a riposo per proteggere tali dati.
3.1.10(b) b) Le informazioni sensibili come la documentazione del sistema, il codice sorgente dell'applicazione e i dati delle transazioni di produzione dovrebbero essere dotate di controlli più estesi per prevenire eventuali alterazioni (ad esempio, controlli di integrità, hash crittografici). Inoltre, le policy devono ridurre al minimo la distribuzione di informazioni sensibili, comprese le stampe che le contengono.

secretsmanager-using-cmk

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per AWS i segreti di Secrets Manager. Data la possibile presenza di dati sensibili a riposo nei segreti di Secrets Manager, abilita la crittografia a riposo per proteggere tali dati.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

db-instance-backup-enabled

La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot di archiviazione del volume dell'istanza database, eseguendo il backup dell'intera istanza. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

dynamodb-pitr-enabled

Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

ebs-optimized-instance

Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità dedicata aggiuntiva per le operazioni di I/O Amazon EBS. Tale ottimizzazione offre le prestazioni migliori in termini di efficienza per i volumi EBS, riducendo al minimo i conflitti tra le operazioni I/O Amazon EBS e altro traffico proveniente dall'istanza.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

elasticache-redis-cluster-automatic-backup-check

Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere mantenuto per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, puoi creare un nuovo cluster, che ripristina i dati dal backup più recente.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

s3-bucket-replication-enabled

La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

s3-bucket-versioning-enabled

Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) consente di conservare più varianti di un oggetto nello stesso bucket Amazon S3. Utilizza il controllo delle versioni per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket Amazon S3. Il controllo delle versioni agevola il ripristino a seguito di errori dell'applicazione e azioni non intenzionali da parte degli utenti.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

dynamodb-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

ebs-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

efs-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

rds-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup.
3.2.1(h) h) Per ridurre al minimo i rischi associati alle modifiche, le BFI devono eseguire il backup dei sistemi o delle applicazioni interessati prima di eventuali modifiche. Le BFI devono stabilire un piano di rollback per ripristinare una versione precedente del sistema o dell'applicazione se si verifica un problema durante o dopo l'implementazione.

redshift-backup-enabled

Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Amazon Redshift esegue periodicamente l'acquisizione degli snapshot per quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per ogni nodo di modifica dei dati o per qualsiasi evento che si verifica per primo.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

api-gw-execution-logging-enabled

La registrazione di log di Gateway API mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso. Queste informazioni offrono visibilità sulle attività degli utenti.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

cloud-trail-cloud-watch-logs-enabled

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

cloudtrail-s3-dataevents-enabled

La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono Account AWS le informazioni relative all'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione di log di ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate a ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

s3-bucket-logging-enabled

La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati sul traffico IP da e verso le interfacce di rete nell'Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita il record del log di flusso include valori per i vari componenti del flusso IP, tra cui origine, destinazione e protocollo.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

cw-loggroup-retention-period-check

Assicurati che i dati dei log degli eventi vengano mantenuti per una durata minima per i gruppi di log in modo da agevolare la risoluzione dei problemi e le indagini forensi. La mancata disponibilità dei dati dei log degli eventi passati rende difficile la ricostruzione e l'identificazione di eventi potenzialmente dannosi.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

rds-logging-enabled

Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) sugli ACL web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

elasticsearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
3.2.1(k) k) I log di controllo e sicurezza sono informazioni utili che facilitano le indagini e la risoluzione dei problemi. Il BFI deve garantire che l'utilità di log sia abilitata a registrare le attività eseguite durante il processo di migrazione.

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.2.3(a) a) Sviluppa e implementa processi per prevenire, rilevare, analizzare e rispondere agli incidenti di sicurezza delle informazioni.

guardduty-enabled-centralized

Amazon GuardDuty può aiutarti a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
3.2.3(a) a) Sviluppa e implementa processi per prevenire, rilevare, analizzare e rispondere agli incidenti di sicurezza delle informazioni.

securityhub-enabled

AWS Security Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon Macie AWS , Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

dynamodb-autoscaling-enabled

La scalabilità automatica di Amazon DynamoDB utilizza il servizio Application AWS Auto Scaling per regolare la capacità di throughput assegnata che risponde automaticamente ai modelli di traffico effettivi. In tal modo una tabella o un indice secondario globale può aumentare la capacità di lettura e scrittura assegnata per gestire improvvisi aumenti di traffico, senza alcuna limitazione (della larghezza di banda della rete).
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

dynamodb-pitr-enabled

Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

ebs-optimized-instance

Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità dedicata aggiuntiva per le operazioni di I/O Amazon EBS. Tale ottimizzazione offre le prestazioni migliori in termini di efficienza per i volumi EBS, riducendo al minimo i conflitti tra le operazioni I/O Amazon EBS e altro traffico proveniente dall'istanza.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

elb-deletion-protection-enabled

Questa regola garantisce che per Elastic Load Balancing sia abilitata la protezione da eliminazione. Utilizza questa funzionalità per evitare che il sistema di bilanciamento del carico venga eliminato accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

rds-multi-az-support

Il supporto multi-AZ in Amazon Relational Database Service (Amazon RDS) offre disponibilità e durabilità avanzate per le istanze database. Quando esegui il provisioning di un'istanza database multi-AZ, Amazon RDS crea automaticamente un'istanza database primaria e replica in modo sincrono i dati in un'istanza standby in una zona di disponibilità diversa. Ogni zona di disponibilità funziona su una propria infrastruttura indipendente e fisicamente distinta ed è progettata per essere altamente affidabile. In caso di guasto dell'infrastruttura, Amazon RDS esegue un failover automatico in standby in modo da poter riprendere le operazioni del database non appena il failover è completato.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

s3-bucket-replication-enabled

La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

s3-bucket-versioning-enabled

Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) consente di conservare più varianti di un oggetto nello stesso bucket Amazon S3. Utilizza il controllo delle versioni per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket Amazon S3. Il controllo delle versioni agevola il ripristino a seguito di errori dell'applicazione e azioni non intenzionali da parte degli utenti.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

vpc-vpn-2-tunnels-up

È possibile implementare tunnel VPN sito-sito ridondanti per soddisfare i requisiti di resilienza. Utilizza due tunnel per garantire la connettività nel caso in cui una delle connessioni VPN sito-sito non sia disponibile. Per evitare la perdita di connettività nel caso in cui il gateway del cliente non sia più disponibile, puoi configurare una seconda connessione VPN sito-sito al tuo Amazon Virtual Private Cloud (Amazon VPC) e al gateway privato virtuale utilizzando un secondo dispositivo gateway del cliente.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

elb-cross-zone-load-balancing-enabled

Abilita il bilanciamento del carico tra zone per gli Elastic Load Balancer (ELB) per mantenere capacità e disponibilità adeguate. Il bilanciamento del carico tra zone riduce la necessità di mantenere numeri equivalenti di istanze in ciascuna zona di disponibilità abilitata. Inoltre, migliora le capacità della tua applicazione di gestire la perdita di una o più istanze.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

rds-instance-deletion-protection-enabled

Assicurati che per le istanze di Amazon Relational Database Service (Amazon RDS) sia abilitata la protezione da eliminazione. Utilizza la protezione da eliminazione per evitare che le istanze Amazon RDS vengano eliminate accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

autoscaling-group-elb-healthcheck-required

I controlli dell'integrità Elastic Load Balancer (ELB) per i gruppi con dimensionamento automatico Amazon Elastic Compute Cloud (Amazon EC2) supportano il mantenimento di capacità e disponibilità adeguate. Periodicamente, il sistema di bilanciamento del carico invia ping, effettua tentativi di connessione o invia richieste per testare lo stato delle istanze Amazon EC2 in un gruppo con dimensionamento automatico. Se un'istanza non risponde, il traffico viene inviato a una nuova istanza Amazon EC2.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

dynamodb-throughput-limit-check

Abilita questa regola per assicurarti che la capacità effettiva di trasmissione assegnata sia verificata nelle tabelle Amazon DynamoDB. Questa è la quantità di attività di lettura e scrittura che ogni tabella può supportare. DynamoDB utilizza queste informazioni per prenotare risorse di sistema sufficienti per soddisfare le esigenze di velocità effettiva. Questa regola genera un avviso quando la velocità di trasmissione effettiva si avvicina al limite massimo per l'account di un cliente. Questa regola consente di impostare facoltativamente i parametri AccountRCU ThresholdPercentage (Config Default: 80) e AccountWCU ThresholdPercentage (Config Default: 80). I valori effettivi devono riflettere le policy dell'organizzazione.
3.3.1(a) a) Considerare i fattori importanti associati al mantenimento dell'elevata disponibilità del sistema, della capacità adeguata, dell'affidabilità delle prestazioni, dei tempi di risposta rapidi e della scalabilità come parte della progettazione del sistema.

lambda-concurrency-check

Questa regola garantisce che vengano stabiliti i limiti massimi e minimi di simultaneità di una funzione Lambda. Ciò può aiutare a stabilire il numero di richieste che la funzione serve in un dato momento.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

api-gw-execution-logging-enabled

La registrazione di log di Gateway API mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso. Queste informazioni offrono visibilità sulle attività degli utenti.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

cloud-trail-cloud-watch-logs-enabled

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

cloudtrail-s3-dataevents-enabled

La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono Account AWS le informazioni relative all'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

cloud-trail-log-file-validation-enabled

Utilizza la convalida dei file di AWS CloudTrail registro per verificare l'integrità dei log. CloudTrail La convalida dei file di registro consente di determinare se un file di registro è stato modificato o eliminato o è rimasto invariato dopo la consegna. CloudTrail Questa caratteristica è stata sviluppata utilizzando algoritmi standard di settore: SHA-256 per l'hashing e SHA-256 con RSA per la firma digitale. Ciò rende computazionalmente impossibile modificare, eliminare o falsificare i file di registro senza essere rilevati. CloudTrail
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione di log di ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate a ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni della console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

s3-bucket-logging-enabled

La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati sul traffico IP da e verso le interfacce di rete nell'Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita il record del log di flusso include valori per i vari componenti del flusso IP, tra cui origine, destinazione e protocollo.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

rds-logging-enabled

Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) sugli ACL web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

elasticsearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
3.4(a)(b)(c)(f)(j) a) Garantire che le registrazioni degli accessi degli utenti siano identificate e registrate in modo univoco ai fini di controllo e revisione. b) Documentare la responsabilità e l'identificazione degli accessi non autorizzati. c) Abilitare il logging di controllo delle attività di sistema eseguite da utenti con privilegi. f) Garantire che la registrazione e il monitoraggio siano appropriati per consentire il logging e il rilevamento di azioni che possono influire o siano rilevanti per la sicurezza delle informazioni. j) Garantire che il logging e il monitoraggio siano appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni. j) Garantire che la registrazione e il monitoraggio siano sistemi appropriati in grado di generare report e avvisi consolidati sulla sicurezza del sistema.

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.4(f) f) Assicurarsi che vengano applicati il logging e il monitoraggio appropriati per consentire la registrazione e il rilevamento di azioni che possono influire o sono rilevanti per la sicurezza delle informazioni.

securityhub-enabled

AWS Security Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon Macie AWS , Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

cloudtrail-s3-dataevents-enabled

La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono Account AWS le informazioni relative all'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

s3-bucket-logging-enabled

La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

rds-logging-enabled

Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

redshift-cluster-configuration-check

Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) sugli ACL web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione di log di ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate a ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

api-gw-execution-logging-enabled

La registrazione di log di Gateway API mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso. Queste informazioni offrono visibilità sulle attività degli utenti.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

cloud-trail-cloud-watch-logs-enabled

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

cloudtrail-enabled

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati sul traffico IP da e verso le interfacce di rete nell'Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita il record del log di flusso include valori per i vari componenti del flusso IP, tra cui origine, destinazione e protocollo.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

cw-loggroup-retention-period-check

Assicurati che i dati dei log degli eventi vengano mantenuti per una durata minima per i gruppi di log in modo da agevolare la risoluzione dei problemi e le indagini forensi. La mancata disponibilità dei dati dei log degli eventi passati rende difficile la ricostruzione e l'identificazione di eventi potenzialmente dannosi.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

elasticsearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità.
3.4(g) g) Assicurarsi che i registri degli eventi includano, se pertinente: - ID utente - Attività di sistema - Date, ora e dettagli degli eventi chiave, ad esempio accesso e disconnessione - Identità o posizione del dispositivo, se possibile, e identificatore del sistema - Registrazioni dei tentativi di accesso al sistema riusciti e rifiutati - Registrazioni dei dati riusciti e rifiutati e altri tentativi di accesso alle risorse - Modifiche alla configurazione del sistema - Uso dei privilegi - Uso delle utilità e delle applicazioni di sistema - File a cui si accede e tipo di accesso - Indirizzi e protocolli di rete - Allarmi generati dal sistema di controllo degli accessi e - Registrazioni delle transazioni eseguite dagli utenti nelle applicazioni e delle transazioni online con i clienti

opensearch-logs-to-cloudwatch

Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.6.1(a)(h) a) Le BFI devono garantire misure di sicurezza adeguate per le applicazioni web e adottare misure di mitigazione ragionevoli contro diversi rischi per la sicurezza del web. h) Le BFI devono garantire misure di sicurezza adeguate per le applicazioni web e adottare misure di mitigazione ragionevoli contro diversi rischi per la sicurezza del Web

alb-waf-enabled

Assicurati che AWS WAF sia abilitato su Elastic Load Balancers (ELB) per proteggere le applicazioni web. Un WAF aiuta a proteggere le applicazioni Web o le API contro gli exploit Web più comuni. Questi exploit Web possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive all'interno dell'ambiente.
3.6.1(a)(h) a) Le BFI devono garantire misure di sicurezza adeguate per le applicazioni web e adottare misure di mitigazione ragionevoli contro diversi rischi per la sicurezza del web. h) Le BFI devono garantire misure di sicurezza adeguate per le applicazioni web e adottare misure di mitigazione ragionevoli contro diversi rischi per la sicurezza del Web

api-gw-associated-with-waf

AWS WAF consente di configurare un insieme di regole (chiamate elenco di controllo degli accessi Web (Web ACL)) che consentono, bloccano o contano le richieste Web in base a regole e condizioni di sicurezza Web personalizzabili definite dall'utente. La fase Gateway Amazon API deve essere associata a un ACL web WAF per garantire la protezione da attacchi dannosi.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

acm-certificate-expiration-check

Garantisci che l'integrità della rete sia protetta assicurando che i certificati X509 siano emessi da ACM. AWS Questi certificati devono essere validi e non scaduti. Questa regola richiede un valore per daysToExpiration (valore AWS Foundational Security Best Practices: 90). Il valore effettivo deve essere conforme alle policy dell'organizzazione.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

alb-http-to-https-redirection-check

Per proteggere i dati in transito, assicurati che l'Application Load Balancer reindirizzi automaticamente le richieste HTTP non crittografate verso HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

elb-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

redshift-require-tls-ssl

Assicurati che i cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

s3-bucket-ssl-requests-only

Per aiutare a proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano l'utilizzo di Secure Socket Layer (SSL). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

alb-http-drop-invalid-header-enabled

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati per eliminare le intestazioni http. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

elasticsearch-node-to-node-encryption-check

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

opensearch-node-to-node-encryption-check

Assicurati che node-to-node la crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

elb-tls-https-listeners-only

Assicurati che Elastic Load Balancer (ELB) sia configurato con ascoltatori SSL o HTTPS. Poiché possono essere presenti dati sensibili, abilita la crittografia dei dati in transito per proteggere tali dati.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

api-gw-ssl-enabled

Assicurati che le fasi REST API del Gateway Amazon API siano configurate con certificati SSL per consentire ai sistemi di backend di autenticare la provenienza delle richieste dal Gateway API.
3.6.1(b) b) Le BFI devono valutare i requisiti di sicurezza associati ai loro sistemi di internet banking e ad altri sistemi pertinenti e adottare una soluzione di crittografia che tenga conto del grado di riservatezza e integrità richiesto.

elbv2-acm-certificate-required

Per la possibile presenza di dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.6.1(d) d) Le BFI che forniscono servizi di internet banking devono essere reattive nei confronti di condizioni insolite del traffico di rete/prestazioni del sistema e all'improvviso aumento dell'utilizzo delle risorse di sistema, che potrebbe significare un attacco DDoS. Di conseguenza, il successo di qualsiasi azione preventiva e reattiva dipende dall'implementazione di strumenti adeguati per rilevare, monitorare e analizzare efficacemente le anomalie nelle reti e nei sistemi.

alb-waf-enabled

Assicurati che AWS WAF sia abilitato su Elastic Load Balancers (ELB) per proteggere le applicazioni web. Un WAF aiuta a proteggere le applicazioni Web o le API contro gli exploit Web più comuni. Questi exploit Web possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive all'interno dell'ambiente.
3.6.1(d) d) Le BFI che forniscono servizi di internet banking devono essere reattive nei confronti di condizioni insolite del traffico di rete/prestazioni del sistema e all'improvviso aumento dell'utilizzo delle risorse di sistema, che potrebbe significare un attacco DDoS. Di conseguenza, il successo di qualsiasi azione preventiva e reattiva dipende dall'implementazione di strumenti adeguati per rilevare, monitorare e analizzare efficacemente le anomalie nelle reti e nei sistemi.

guardduty-enabled-centralized

Amazon GuardDuty può aiutarti a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
3.6.1(d) d) Le BFI che forniscono servizi di internet banking devono essere reattive nei confronti di condizioni insolite del traffico di rete/prestazioni del sistema e all'improvviso aumento dell'utilizzo delle risorse di sistema, che potrebbe significare un attacco DDoS. Di conseguenza, il successo di qualsiasi azione preventiva e reattiva dipende dall'implementazione di strumenti adeguati per rilevare, monitorare e analizzare efficacemente le anomalie nelle reti e nei sistemi.

securityhub-enabled

AWS Security Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon Macie AWS , Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
3.6.1(d) d) Le BFI che forniscono servizi di internet banking devono essere reattive nei confronti di condizioni insolite del traffico di rete/prestazioni del sistema e all'improvviso aumento dell'utilizzo delle risorse di sistema, che potrebbe significare un attacco DDoS. Di conseguenza, il successo di qualsiasi azione preventiva e reattiva dipende dall'implementazione di strumenti adeguati per rilevare, monitorare e analizzare efficacemente le anomalie nelle reti e nei sistemi.

wafv2-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) su ACL Web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.6.1(d) d) Le BFI che forniscono servizi di internet banking devono essere reattive nei confronti di condizioni insolite del traffico di rete/prestazioni del sistema e all'improvviso aumento dell'utilizzo delle risorse di sistema, che potrebbe significare un attacco DDoS. Di conseguenza, il successo di qualsiasi azione preventiva e reattiva dipende dall'implementazione di strumenti adeguati per rilevare, monitorare e analizzare efficacemente le anomalie nelle reti e nei sistemi.

api-gw-associated-with-waf

AWS WAF consente di configurare una serie di regole (denominate lista di controllo degli accessi Web (Web ACL)) che consentono, bloccano o contano le richieste Web in base a regole e condizioni di sicurezza Web personalizzabili definite dall'utente. La fase Gateway Amazon API deve essere associata a un ACL web WAF per garantire la protezione da attacchi dannosi.
3.6.1(e) e) Le BFI devono valutare regolarmente le vulnerabilità in materia di sicurezza delle informazioni e valutare l'efficacia dell'attuale quadro di gestione dei rischi in materia di sicurezza informatica, apportando le modifiche necessarie per garantire che le vulnerabilità emergenti siano affrontate tempestivamente. Tale valutazione deve essere condotta anche nell'ambito di qualsiasi modifica sostanziale.

guardduty-non-archived-findings

Amazon ti GuardDuty aiuta a comprendere l'impatto di un incidente classificando i risultati in base alla gravità: bassa, media e alta. Puoi utilizzare queste classificazioni per determinare le strategie e le priorità di correzione. Questa regola consente di impostare facoltativamente daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) e daysHighSev (Config Default: 1) per i risultati non archiviati, come richiesto dalle politiche dell'organizzazione.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

dms-replication-not-public

Gestisci l'accesso al AWS cloud assicurando che le istanze di replica DMS non siano accessibili pubblicamente. Le istanze di replica DMS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

ebs-snapshot-public-restorable-check

Gestisci l'accesso al AWS cloud assicurandoti che le istantanee EBS non siano ripristinabili pubblicamente. Gli snapshot dei volumi EBS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

ec2-instance-no-public-ip

Gestisci l'accesso al AWS cloud assicurando che le istanze di Amazon Elastic Compute Cloud (Amazon EC2) non siano accessibili pubblicamente. Le istanze Amazon EC2 possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

elasticsearch-in-vpc-only

Gestisci l'accesso al AWS cloud assicurandoti che i domini Amazon OpenSearch Service (OpenSearch Service) si trovino all'interno di un Amazon Virtual Private Cloud (Amazon VPC). Un dominio di OpenSearch servizio all'interno di un Amazon VPC consente una comunicazione sicura tra il OpenSearch Servizio e altri servizi all'interno di Amazon VPC senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

opensearch-in-vpc-only

Gestisci l'accesso al AWS cloud assicurandoti che i domini di Amazon OpenSearch Service si trovino all'interno di un Amazon Virtual Private Cloud (Amazon VPC). Un dominio Amazon OpenSearch Service all'interno di un Amazon VPC consente una comunicazione sicura tra Amazon OpenSearch Service e altri servizi all'interno di Amazon VPC senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

emr-master-no-public-ip

Gestisci l'accesso al AWS cloud assicurando che i nodi master del cluster Amazon EMR non siano accessibili pubblicamente. I nodi principali del cluster Amazon EMR possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

restricted-ssh

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare a gestire l'accesso alla rete fornendo un filtro stateful del traffico di rete in ingresso e in uscita verso le risorse. AWS Non consentire il traffico in entrata (o remoto) da 0.0.0.0/0 alla porta 22 sulle risorse contribuisce a limitare l'accesso remoto.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

ec2-instances-in-vpc

Implementa istanze Amazon Elastic Compute Cloud (Amazon EC2) in un Amazon Virtual Private Cloud (Amazon VPC) per abilitare la comunicazione sicura tra un'istanza e altri servizi all'interno di Amazon VPC, senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN. Tutto il traffico rimane sicuro all'interno del cloud. AWS Grazie all'isolamento logico, i domini che si trovano all'interno di un Amazon VPC hanno un ulteriore livello di sicurezza rispetto ai domini che usano gli endpoint pubblici. Assegna istanze Amazon EC2 a un Amazon VPC per gestire correttamente l'accesso.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

internet-gateway-authorized-vpc-only

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i gateway Internet siano collegati solo a Amazon Virtual Private Cloud (Amazon VPC) autorizzato. I gateway Internet consentono l'accesso bidirezionale a Internet da e verso Amazon VPC, il che può potenzialmente portare all'accesso non autorizzato alle risorse Amazon VPC.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

lambda-function-public-access-prohibited

Gestisci l'accesso alle risorse nel AWS Cloud assicurando che le funzioni AWS Lambda non siano accessibili pubblicamente. L'accesso pubblico può comportare una riduzione della disponibilità delle risorse.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

lambda-inside-vpc

Implementa le funzioni AWS Lambda all'interno di un Amazon Virtual Private Cloud (Amazon VPC) per una comunicazione sicura tra una funzione e altri servizi all'interno di Amazon VPC. Questa configurazione non richiede un gateway Internet, un dispositivo NAT o una connessione VPN. Tutto il traffico rimane in modo sicuro all'interno del cloud. AWS Grazie all'isolamento logico, i domini che si trovano all'interno di un Amazon VPC hanno un ulteriore livello di sicurezza rispetto ai domini che usano gli endpoint pubblici. Per gestire correttamente l'accesso, le funzioni AWS Lambda devono essere assegnate a un VPC.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

rds-instance-public-access-check

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze database Amazon RDS possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

rds-snapshots-public-prohibited

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze database Amazon RDS possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

redshift-cluster-public-access-check

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che i cluster Amazon Redshift non siano pubblici. I cluster Amazon Redshift possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

restricted-common-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). La mancata limitazione dell'accesso alle porte a origini attendibili può essere causa di attacchi alla disponibilità, all'integrità e alla riservatezza dei sistemi. Questa regola consente di impostare facoltativamente i parametri blockedPort1 - blockedPort5 (valori di configurazione predefiniti: 20,21,3389,3306,4333). I valori effettivi devono riflettere le policy dell'organizzazione.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

s3-bucket-public-read-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

s3-bucket-public-write-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

sagemaker-notebook-no-direct-internet-access

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che SageMaker i notebook Amazon non consentano l'accesso diretto a Internet. Impedendo l'accesso diretto a Internet, puoi impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

vpc-default-security-group-closed

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare nella gestione dell'accesso alla rete fornendo un filtro stateful del traffico di rete in ingresso e in uscita verso le risorse. AWS Limitare tutto il traffico sul gruppo di sicurezza predefinito aiuta a limitare l'accesso remoto alle risorse. AWS
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

vpc-sg-open-only-to-authorized-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). La mancata limitazione dell'accesso alle porte a origini attendibili può essere causa di attacchi alla disponibilità, all'integrità e alla riservatezza dei sistemi. Limitando l'accesso alle risorse in un gruppo di sicurezza da Internet (0.0.0.0/0) è possibile controllare l'accesso remoto a sistemi interni.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

no-unrestricted-route-to-igw

Assicurati che le tabelle di routing di Amazon EC2 non abbiano percorsi illimitati verso un gateway Internet. La rimozione o la limitazione dell'accesso a Internet per i carichi di lavoro all'interno degli Amazon VPC può ridurre gli accessi non intenzionali all'interno del tuo ambiente.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

s3-bucket-level-public-access-prohibited

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico a livello di bucket.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

subnet-auto-assign-public-ip-disabled

Gestisci l'accesso al AWS cloud assicurando che alle sottoreti Amazon Virtual Private Cloud (VPC) non venga assegnato automaticamente un indirizzo IP pubblico. Le istanze Amazon Elastic Compute Cloud (EC2) lanciate in sottoreti con questo attributo abilitato hanno un indirizzo IP pubblico assegnato all'interfaccia di rete principale.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

autoscaling-launch-config-public-ip-disabled

Se configuri le interfacce di rete con un indirizzo IP pubblico, le risorse associate a tali interfacce di rete sono raggiungibili da Internet. Le risorse EC2 non devono essere accessibili pubblicamente, in quanto ciò può consentire un accesso non intenzionale alle applicazioni o ai server.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

s3-account-level-public-access-blocks-periodic

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico. Questa regola consente di impostare facoltativamente (Config Default: True), ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True) e i restrictPublicBuckets parametri blockPublicAcls (Config Default: True). I valori effettivi devono riflettere le policy dell'organizzazione.
3.6.4(a)(b) a) Limita l'accesso a Internet e separa i sistemi critici dall'ambiente IT generale. b) Riduci la superficie di attacco e le vulnerabilità.

ssm-document-not-public

Assicurati che AWS i documenti di Systems Manager (SSM) non siano pubblici, in quanto ciò potrebbe consentire l'accesso non intenzionale ai tuoi documenti SSM. Un documento SSM pubblico può esporre informazioni su account, risorse e processi interni.

Modello

Il modello è disponibile su GitHub: Operational Best Practices for NBC TRMG.