Best practice operative per NERC CIP BCSI - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice operative per NERC CIP BCSI

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I Conformance Pack, in quanto modelli di esempio, non sono progettati per garantire la piena conformità a uno specifico standard di governance o conformità. È responsabilità dell'utente valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra gli standard di protezione delle infrastrutture critiche (NERC CIP) della North American Electric Reliability Corporation per BES Cyber System Information (BCSI), CIP-004-7 e CIP-011-3 e le regole gestite. AWS Config Ogni regola AWS Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli CIP NERC applicabili a BCSI. Un controllo CIP NERC può essere correlato a più regole Config. Fai riferimento alla tabella seguente per maggiori dettagli e indicazioni relative a queste mappature.

ID controllo Descrizione del controllo Regola AWS Config Guida
CIP-004-7-R6 - Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

opensearch-access-control-enabled

Assicurati che il controllo granulare degli accessi sia abilitato sui tuoi domini Amazon Service. OpenSearch Il controllo granulare degli accessi fornisce meccanismi di autorizzazione avanzati per ottenere l'accesso meno privilegiato ai domini Amazon. OpenSearch Consente il controllo degli accessi al dominio in base ai ruoli, nonché la sicurezza a livello di indice, documento e campo, il supporto per dashboard multi-tenancy e l'autenticazione di base HTTP per e Kibana. OpenSearch OpenSearch
CIP-004-7-R6-Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

emr-kerberos-enabled

I permessi e le autorizzazioni di accesso possono essere gestiti e incorporati secondo i principi del privilegio minimo e della separazione dei compiti, abilitando Kerberos per i cluster Amazon EMR. In Kerberos, i servizi e gli utenti che devono autenticarsi sono noti come principali. I principali esistono all'interno di un regno Kerberos. All'interno del regno, un server Kerberos è noto come Key Distribution Center (KDC). Fornisce un mezzo per l'autenticazione dei principali. Il KDC si autentica emettendo ticket per l'autenticazione. Il KDC gestisce un database dei principali nel realm, le relative password e altre informazioni amministrative su ogni principale.
CIP-004-7-R6 - Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

iam-group-has-users-controlla

AWSIdentity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con i permessi e le autorizzazioni di accesso, assicurando che i gruppi IAM abbiano almeno un utente. Collocare gli utenti in gruppi in base alle autorizzazioni associate o alla funzione lavorativa è un modo per incorporare il privilegio minimo.
CIP-004-7-R6 - Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

iam-policy-no-statements-with-admin-access

AWSIdentity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo alle policy di contenere «Effetto»: «Consenti» con «Azione»: «*» rispetto a «Resource»: «*». Consentire agli utenti di disporre di più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
CIP-004-7-R6 - Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

iam-root-access-key-controlla

L'accesso ai sistemi e alle risorse può essere controllato controllando che l'utente root non disponga di chiavi di accesso associate al proprio ruolo AWS Identity and Access Management (IAM). Assicurati che le chiavi di accesso root vengano eliminate. Create e utilizzate invece AWS account basati sui ruoli per contribuire a incorporare il principio della minima funzionalità.
CIP-004-7-R6 - Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

iam-user-group-membership-controlla

AWSIdentity and Access Management (IAM) può aiutarti a limitare i permessi e le autorizzazioni di accesso, assicurando che gli utenti siano membri di almeno un gruppo. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
CIP-004-7-R6-Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

iam-user-no-policies-controlla

Questa regola garantisce che le policy di AWS Identity and Access Management (IAM) siano collegate solo a gruppi o ruoli per controllare l'accesso a sistemi e asset. L'assegnazione di privilegi a livello di gruppo o di ruolo aiuta a ridurre le opportunità per un'identità di ricevere o conservare privilegi eccessivi.
CIP-004-7-R6-Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

s-3 bucket-public-read-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
CIP-004-7-R6-Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

s-3 bucket-public-write-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
CIP-004-7-R6-Parte 6.1 Ogni Entità responsabile deve implementare uno o più programmi documentati di gestione degli accessi per autorizzare, verificare e revocare l'accesso fornito a BCSI relativo ai «Sistemi applicabili» identificati nella Tabella R6 CIP-004-7 — Gestione degli accessi per BES Cyber System Information che include collettivamente ciascuna delle parti dei requisiti applicabili in CIP-004-7 Tabella R6 - Gestione degli accessi per BES Cyber System Information. Per essere considerato un accesso a BCSI nel contesto di questo requisito, un individuo ha sia la capacità di ottenere che di utilizzare BCSI. L'accesso fornito deve essere considerato il risultato delle azioni specifiche intraprese per fornire a uno o più individui i mezzi per accedere a BCSI (ad esempio, può includere chiavi fisiche o carte di accesso, utenti e diritti e privilegi associati, chiavi di crittografia). Parte 6.1: Prima della fornitura, autorizzare (a meno che non sia già autorizzato ai sensi della Parte 4.1.) in base alle necessità, come stabilito dall'Entità Responsabile, ad eccezione delle circostanze eccezionali CIP: 6.1.1. Accesso elettronico fornito al BCSI elettronico

s-3 bucket-policy-grantee-check

Gestisci l'accesso al AWS cloud abilitando s3_ bucket_policy_grantee_check. Questa regola verifica che l'accesso concesso dal bucket Amazon S3 sia limitato dai AWS principali, dagli utenti federati, dai responsabili del servizio, dagli indirizzi IP o dagli ID Amazon Virtual Private Cloud (Amazon VPC) forniti.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

dms-replication-not-public

Gestisci l'accesso al AWS cloud assicurando che le istanze di replica DMS non siano accessibili pubblicamente. Le istanze di replica DMS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

ebs-snapshot-public-restorable-controlla

Gestisci l'accesso al AWS cloud assicurandoti che le istantanee EBS non siano ripristinabili pubblicamente. Le istantanee dei volumi EBS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

iam-user-unused-credentials-controlla

AWSIdentity and Access Management (IAM) può aiutarti con i permessi e le autorizzazioni di accesso controllando le password e le chiavi di accesso IAM che non vengono utilizzate per un periodo di tempo specificato. Se vengono identificate queste credenziali non utilizzate, è necessario disabilitarle e/o rimuoverle, poiché ciò potrebbe violare il principio del privilegio minimo. Questa regola richiede di impostare un valore su maxCredentialUsage Age (Config Default: 90). Il valore effettivo dovrebbe riflettere le politiche dell'organizzazione.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

lambda-function-public-access-proibito

Gestisci l'accesso alle risorse nel AWS Cloud assicurando che le funzioni AWS Lambda non siano accessibili pubblicamente. L'accesso pubblico può potenzialmente portare a un deterioramento della disponibilità delle risorse.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

rds-instance-public-access-controlla

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze di database Amazon RDS possono contenere informazioni sensibili e per tali account sono necessari principi e controllo degli accessi.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

rds-snapshots-public-prohibited

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze di database Amazon RDS possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

redshift-cluster-public-access-controlla

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che i cluster Amazon Redshift non siano pubblici. I cluster Amazon Redshift possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

s3- -blocchi-periodici account-level-public-access

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico. Questa regola consente di impostare facoltativamente (Config Default: True), ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True) e i restrictPublicBuckets parametri blockPublicAcls (Config Default: True). I valori effettivi devono riflettere le politiche dell'organizzazione.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

sagemaker-notebook-no-direct-accesso a internet

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che i SageMaker notebook Amazon non consentano l'accesso diretto a Internet. Impedendo l'accesso diretto a Internet, puoi impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

acm-certificate-expiration-check

Garantisci la protezione dell'integrità della rete assicurando che i certificati X509 vengano emessi da ACM. AWS Questi certificati devono essere validi e non scaduti. Questa regola richiede un valore per daysToExpiration (valore AWS Foundational Security Best Practices: 90). Il valore effettivo deve riflettere le politiche dell'organizzazione.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

alb-http-drop-invalid-abilitato per gli header

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati per eliminare le intestazioni http. Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

alb-http-to-https-controllo del reindirizzamento

Per proteggere i dati in transito, assicurati che l'Application Load Balancer reindirizzi automaticamente le richieste HTTP non crittografate verso HTTPS. Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

api-gw-cache-enabled-e crittografato

Per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per la cache della fase API Gateway. Poiché i dati sensibili possono essere acquisiti con il metodo API, abilita la crittografia a riposo per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

cloud-trail-encryption-enabled

Poiché possono esistere dati sensibili e per contribuire a proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi percorsi. AWS CloudTrail
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

cloudwatch-log-group-encrypted

Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per i tuoi Amazon Log Groups. CloudWatch
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

cmk-backing-key-rotation-abilitato

Abilita la rotazione delle chiavi per garantire che le chiavi vengano ruotate una volta raggiunta la fine del periodo crittografico.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

dynamodb-table-encrypted-kms

Assicurati che la crittografia sia abilitata per le tue tabelle Amazon DynamoDB. Poiché in queste tabelle possono esistere dati sensibili inattivi, abilita la crittografia a riposo per proteggere tali dati. Per impostazione predefinita, le tabelle DynamoDB sono crittografate con AWS una chiave master del cliente (CMK) di proprietà.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

ec2- ebs-encryption-by-default

Per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). Poiché in questi volumi possono esistere dati sensibili inattivi, abilita la crittografia a riposo per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

ecr-private-image-scanning-abilitato

La scansione delle immagini di Amazon Elastic Container Repository (ECR) aiuta a identificare le vulnerabilità del software nelle immagini dei container. L'abilitazione della scansione delle immagini negli archivi ECR aggiunge un livello di verifica dell'integrità e della sicurezza delle immagini archiviate.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

ecr-private-tag-immutability-abilitato

Abilita l'immutabilità dei tag di Elastic Container Repository (ECR) per evitare che i tag delle immagini ECR vengano sovrascritti. In precedenza, i tag potevano essere sovrascritti, richiedendo metodologie manuali per identificare in modo univoco un'immagine.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

ecs-containers-readonly-access

L'abilitazione dell'accesso in sola lettura ai contenitori Amazon Elastic Container Service (ECS) può aiutare a rispettare il principio del privilegio minimo. Questa opzione può ridurre i vettori di attacco poiché il filesystem dell'istanza del contenitore non può essere modificato a meno che non disponga di autorizzazioni esplicite di lettura/scrittura.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

efs-encrypted-check

Poiché possono esistere dati sensibili e per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per Amazon Elastic File System (EFS).
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

elasticsearch-encrypted-at-rest

Poiché possono esistere dati sensibili e per contribuire a proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi domini Amazon OpenSearch Service (Service)OpenSearch .
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

elasticsearch-node-to-node-controllo della crittografia

Assicurati che la node-to-node crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

elb-acm-certificate-required

Poiché possono esistere dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

elb-tls-https-listeners-solo

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati con listener SSL o HTTPS. Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

volumi crittografati

Poiché possono esistere dati sensibili e per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi volumi Amazon Elastic Block Store (Amazon EBS).
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

kinesis-stream-encrypted

Poiché possono esistere dati sensibili e per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per Amazon Kinesis Streams.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

kms-cmk-not-scheduled-per la cancellazione

Per proteggere i dati archiviati, assicurati che non sia pianificata l'eliminazione delle chiavi master del cliente (CMK) necessarie nel AWS Key Management Service (KMS). AWS Poiché a volte l'eliminazione delle chiavi è necessaria, questa regola può aiutare a verificare tutte le chiavi programmate per l'eliminazione, nel caso in cui una chiave sia stata pianificata involontariamente.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

opensearch-audit-logging-enabled

Assicurati che la registrazione di controllo sia abilitata sui tuoi domini Amazon Service. OpenSearch La registrazione di controllo ti consente di tenere traccia delle attività degli utenti sui tuoi OpenSearch domini, compresi i successi e gli errori di autenticazione, le richieste, le modifiche all'indicizzazione e le query di OpenSearch ricerca in arrivo.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

opensearch-encrypted-at-rest

Poiché possono esistere dati sensibili e per contribuire a proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi domini Amazon Service. OpenSearch
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

opensearch-https-required

Poiché possono esistere dati sensibili e per contribuire a proteggere i dati in transito, assicurati che HTTPS sia abilitato per le connessioni ai tuoi domini Amazon Service. OpenSearch
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

opensearch-in-vpc-only

Gestisci l'accesso al AWS cloud assicurandoti che i domini di Amazon OpenSearch Service si trovino all'interno di un Amazon Virtual Private Cloud (Amazon VPC). Un dominio Amazon OpenSearch Service all'interno di un Amazon VPC consente una comunicazione sicura tra Amazon OpenSearch e altri servizi all'interno di Amazon VPC senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

opensearch-logs-to-cloudwatch

Assicurati che i registri degli errori nei domini Amazon OpenSearch Service siano abilitati e trasmessi in streaming ad Amazon Logs per la conservazione e la risposta. CloudWatch I log degli errori di dominio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

opensearch-node-to-node-controllo della crittografia

Assicurati che la node-to-node crittografia per Amazon OpenSearch Service sia abilitata. ode-to-node La crittografia N abilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

rds-snapshot-encrypted

Assicurati che la crittografia sia abilitata per gli snapshot di Amazon Relational Database Service (Amazon RDS). Poiché i dati sensibili possono esistere anche quando sono inattivi, abilita la crittografia a riposo per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

rds-storage-encrypted

Per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per le tue istanze di Amazon Relational Database Service (Amazon RDS). Poiché i dati sensibili possono esistere anche quando sono inattivi nelle istanze Amazon RDS, abilita la crittografia inattiva per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

redshift-audit-logging-enabled

Per acquisire informazioni sulle connessioni e sulle attività degli utenti sul tuo cluster Amazon Redshift, assicurati che la registrazione di controllo sia abilitata.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

redshift-cluster-configuration-check

Per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi cluster Amazon Redshift. È inoltre necessario assicurarsi che le configurazioni richieste siano distribuite sui cluster Amazon Redshift. La registrazione di controllo deve essere abilitata per fornire informazioni sulle connessioni e sulle attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le politiche dell'organizzazione.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

redshift-require-tls-ssl

Assicurati che i tuoi cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

abilitato a s3 bucket-server-side-encryption

Per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Poiché i dati sensibili possono esistere inattivi nei bucket Amazon S3, abilita la crittografia per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

s3- bucket-ssl-requests-only

Per proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano richieste di utilizzo di Secure Socket Layer (SSL). Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

s3- default-encryption-kms

Assicurati che la crittografia sia abilitata per i tuoi bucket Amazon Simple Storage Service (Amazon S3). Poiché i dati sensibili possono esistere inattivi in un bucket Amazon S3, abilita la crittografia a riposo per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

s3- event-notifications-enabled

Le notifiche degli eventi di Amazon S3 possono avvisare il personale competente di eventuali modifiche accidentali o intenzionali agli oggetti del bucket. Gli avvisi includono: creazione di un nuovo oggetto, rimozione di oggetti, ripristino di oggetti, oggetti persi e replicati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

s3- lifecycle-policy-check

Assicurati che le politiche del ciclo di vita di Amazon S3 siano configurate per aiutare a definire le azioni che desideri che Amazon S3 intraprenda durante la vita di un oggetto (ad esempio, trasferire oggetti a un'altra classe di storage, archiviarli o eliminarli dopo un periodo di tempo specificato).
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

sagemaker-endpoint-configuration-kms-configurato a chiave

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWSKMS) sia abilitata per il tuo endpoint. SageMaker Poiché nell' SageMaker endpoint possono esistere dati sensibili inattivi, abilita la crittografia a riposo per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

sagemaker-notebook-instance-kms-configurato a chiave

Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWSKMS) sia abilitata per il tuo notebook. SageMaker Poiché i dati sensibili possono esistere anche quando sono inattivi nel SageMaker notebook, abilita la crittografia dei dati inattivi per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

sns-encrypted-kms

Per proteggere i dati archiviati, assicurati che gli argomenti di Amazon Simple Notification Service (Amazon SNS) richiedano la crittografia AWS tramite Key Management Service AWS (KMS). Poiché i dati sensibili possono rimanere inattivi nei messaggi pubblicati, abilita la crittografia dei dati inattivi per proteggere tali dati.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

rds-cluster-default-admin-controlla

Poiché i nomi utente predefiniti sono di dominio pubblico, la modifica dei nomi utente predefiniti può aiutare a ridurre la superficie di attacco per i cluster di database Amazon Relational Database Service (Amazon RDS).
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

rds-instance-default-admin-controlla

Poiché i nomi utente predefiniti sono di dominio pubblico, la modifica dei nomi utente predefiniti può aiutare a ridurre la superficie di attacco per le istanze di database Amazon Relational Database Service (Amazon RDS).
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

redshift-default-admin-check

Poiché i nomi utente predefiniti sono di dominio pubblico, la modifica dei nomi utente predefiniti può aiutare a ridurre la superficie di attacco per i cluster Amazon Redshift.
CIP-011-3-R1 - Parte 1.2 Ciascuna entità responsabile deve implementare uno o più programmi documentati di protezione delle informazioni che includono collettivamente ciascuna delle parti dei requisiti applicabili nella Tabella R1 CIP-011-3 - Protezione delle informazioni. Parte 1.2: Metodi per proteggere e gestire in modo sicuro il BCSI per mitigare i rischi di compromissione della riservatezza.

s3- bucket-acl-prohibited

Questa regola verifica se le liste di controllo degli accessi (ACL) vengono utilizzate per il controllo degli accessi sui bucket Amazon S3. Gli ACL sono meccanismi di controllo degli accessi legacy per i bucket Amazon S3 AWS precedenti a Identity and Access Management (IAM). Invece degli ACL, è consigliabile utilizzare le policy IAM o le policy dei bucket S3 per gestire più facilmente l'accesso ai bucket S3.

Modello

Il modello è disponibile su GitHub: Operational Best Practices for NERC CIP BCSI.