Migliori pratiche operative per RBI MD-ITF - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Migliori pratiche operative per RBI MD-ITF

I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I Conformance Pack, in quanto modelli di esempio, non sono progettati per garantire la piena conformità a uno specifico standard di governance o conformità. È responsabilità dell'utente valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra il Master Direction — Information Technology Framework della Reserve Bank of India (RBI) e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli RBI Master Direction — Information Technology Framework. Un controllo RBI Master Direction — Information Technology Framework può essere correlato a più regole di Config. Fai riferimento alla tabella seguente per maggiori dettagli e indicazioni relative a queste mappature.

ID controllo Descrizione del controllo AWSRegola di Config Guida
3.1 (a) Identificazione e classificazione del patrimonio informativo.

ec2- -manager instance-managed-by-systems

Un inventario delle piattaforme software e delle applicazioni all'interno dell'organizzazione è possibile gestendo le istanze Amazon Elastic Compute Cloud (Amazon EC2) con Systems Manager. AWS Utilizzate AWS Systems Manager per fornire configurazioni di sistema dettagliate, livelli di patch del sistema operativo, nome e tipo di servizi, installazioni software, nome dell'applicazione, editore e versione e altri dettagli sull'ambiente.
3.1 (a) Identificazione e classificazione del patrimonio informativo.

istanza ec2-stopped-instance

Abilita questa regola per facilitare la configurazione di base delle istanze Amazon Elastic Compute Cloud (Amazon EC2) controllando se le istanze Amazon EC2 sono state interrotte per più del numero di giorni consentito, in base agli standard della tua organizzazione.
3.1 (a) Identificazione e classificazione del patrimonio informativo.

ec2- volume-inuse-check

Questa regola garantisce che i volumi Amazon Elastic Block Store collegati alle istanze Amazon Elastic Compute Cloud (Amazon EC2) siano contrassegnati per l'eliminazione quando un'istanza viene terminata. Se un volume Amazon EBS non viene eliminato quando l'istanza a cui è collegato viene terminata, potrebbe violare il concetto di funzionalità minima.
3.1 (a) Identificazione e classificazione del patrimonio informativo.

ecr-private-tag-immutability-abilitato

Abilita l'immutabilità dei tag di Elastic Container Repository (ECR) per evitare che i tag delle immagini ECR vengano sovrascritti. In precedenza, i tag potevano essere sovrascritti, richiedendo metodologie manuali per identificare in modo univoco un'immagine.
3.1 (c) Controllo degli accessi basato sui ruoli

access-keys-rotated

Le credenziali vengono verificate per dispositivi, utenti e processi autorizzati assicurando che le chiavi di accesso IAM vengano ruotate secondo le politiche organizzative. La modifica periodica delle chiavi di accesso è una best practice di sicurezza. Riduce il periodo di attività di una chiave di accesso e riduce l'impatto aziendale in caso di compromissione delle chiavi. Questa regola richiede un valore di rotazione della chiave di accesso (Config Default: 90). Il valore effettivo dovrebbe riflettere le politiche dell'organizzazione.
3.1 (c) Controllo degli accessi basato sui ruoli

emr-kerberos-enabled

I permessi e le autorizzazioni di accesso possono essere gestiti e incorporati secondo i principi del privilegio minimo e della separazione dei compiti, abilitando Kerberos per i cluster Amazon EMR. In Kerberos, i servizi e gli utenti che devono autenticarsi sono noti come principali. I principali esistono all'interno di un regno Kerberos. All'interno del regno, un server Kerberos è noto come Key Distribution Center (KDC). Fornisce un mezzo per l'autenticazione dei principali. Il KDC si autentica emettendo ticket per l'autenticazione. Il KDC gestisce un database dei principali nel realm, le relative password e altre informazioni amministrative su ogni principale.
3.1 (c) Controllo degli accessi basato sui ruoli

ecs-task-definition-nonroot-utente

Per facilitare l'implementazione del principio del privilegio minimo, assicurati che un utente non root sia designato per l'accesso alle definizioni delle attività di Amazon Elastic Container Service (Amazon ECS).
3.1 (c) Controllo degli accessi basato sui ruoli

efs-access-point-enforce-root-directory

L'applicazione di una directory principale per un punto di accesso Amazon Elastic File System (Amazon EFS) aiuta a limitare l'accesso ai dati garantendo che gli utenti del punto di accesso possano raggiungere solo i file della sottodirectory specificata.
3.1 (c) Controllo degli accessi basato sui ruoli

efs-access-point-enforce-identità dell'utente

Per facilitare l'implementazione del principio del privilegio minimo, assicurati che l'applicazione degli utenti sia abilitata per Amazon Elastic File System (Amazon EFS). Quando abilitato, Amazon EFS sostituisce gli ID utente e di gruppo del client NFS con l'identità configurata sul punto di accesso per tutte le operazioni del file system e concede l'accesso solo a questa identità utente forzata.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-group-has-users-controlla

AWSIdentity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con i permessi e le autorizzazioni di accesso, assicurando che i gruppi IAM abbiano almeno un utente. Collocare gli utenti in gruppi in base alle autorizzazioni associate o alla funzione lavorativa è un modo per incorporare il privilegio minimo.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-no-inline-policy-controlla

Assicurati che un utente, un ruolo IAM o un gruppo IAM (AWSIdentity and Access Management) non disponga di una policy in linea per controllare l'accesso a sistemi e asset. AWSconsiglia di utilizzare politiche gestite anziché politiche in linea. Le politiche gestite consentono la riutilizzabilità, il controllo delle versioni, il ripristino e la delega della gestione delle autorizzazioni.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-password-policy

Le identità e le credenziali vengono emesse, gestite e verificate in base a una politica di password IAM organizzativa. Soddisfano o superano i requisiti dichiarati dal NIST SP 800-63 e dallo standard AWS Foundational Security Best Practices per la sicurezza delle password. Questa regola consente di impostare facoltativamente RequireUppercaseCharacters (AWSFoundational Security Best Practices value: true), RequireLowercaseCharacters (AWSFoundational Security Best Practices value: true), RequireSymbols (AWSFoundational Security Best Practices value: true), RequireNumbers (AWSFoundational Security Best Practices value: true), MinimumPasswordLength (AWSFoundational Security Best Practices value: 14), PasswordReusePrevention (AWSFoundational Security Best Practices value: 24) e MaxPasswordAge (AWSFoundational Security Best Practices value: 90) per Politica sulle password di IAM. I valori effettivi devono riflettere le politiche dell'organizzazione.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-policy-no-statements-with-admin-access

AWSIdentity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo che le policy contengano «Effetto»: «Consenti» con «Azione»: «*» rispetto a «Resource»: «*». Consentire agli utenti di disporre di più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-root-access-key-controlla

L'accesso ai sistemi e agli asset può essere controllato controllando che l'utente root non disponga di chiavi di accesso associate al proprio ruolo AWS Identity and Access Management (IAM). Assicurati che le chiavi di accesso root vengano eliminate. Create e utilizzate invece AWS account basati sui ruoli per contribuire a incorporare il principio della minima funzionalità.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-user-group-membership-controlla

AWSIdentity and Access Management (IAM) può aiutarti a limitare i permessi e le autorizzazioni di accesso, assicurando che gli utenti siano membri di almeno un gruppo. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-user-mfa-enabled

Abilita questa regola per limitare l'accesso alle risorse nel AWS cloud. Questa regola garantisce che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti. L'MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Riduci gli incidenti di account compromessi richiedendo l'autenticazione a più fattori per gli utenti.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-user-no-policies-controlla

Questa regola garantisce che le policy di AWS Identity and Access Management (IAM) siano collegate solo a gruppi o ruoli per controllare l'accesso a sistemi e asset. L'assegnazione di privilegi a livello di gruppo o di ruolo aiuta a ridurre le opportunità per un'identità di ricevere o conservare privilegi eccessivi.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-user-unused-credentials-controlla

AWSIdentity and Access Management (IAM) può aiutarti con i permessi e le autorizzazioni di accesso controllando le password e le chiavi di accesso IAM che non vengono utilizzate per un periodo di tempo specificato. Se vengono identificate queste credenziali non utilizzate, è necessario disabilitarle e/o rimuoverle, poiché ciò potrebbe violare il principio del privilegio minimo. Questa regola richiede di impostare un valore su maxCredentialUsage Age (Config Default: 90). Il valore effettivo dovrebbe riflettere le politiche dell'organizzazione.
3.1 (c) Controllo degli accessi basato sui ruoli

ec2- instance-profile-attached

I profili di istanza EC2 passano un ruolo IAM a un'istanza EC2. Associare un profilo di istanza alle istanze può contribuire alla gestione dei privilegi e delle autorizzazioni minimi.
3.1 (c) Controllo degli accessi basato sui ruoli

iam-policy-no-statements-with-full-access

Assicurati che le azioni IAM siano limitate solo alle azioni necessarie. Consentire agli utenti di disporre di più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
3.1 (c) Controllo degli accessi basato sui ruoli

mfa-enabled-for-iam-accesso da console

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per tutti gli utenti di AWS Identity and Access Management (IAM) che dispongono di una password di console. L'MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Richiedendo l'autenticazione a più fattori per gli utenti, è possibile ridurre i casi di account compromessi e impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
3.1 (c) Controllo degli accessi basato sui ruoli

root-account-hardware-mfa-abilitato

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che la MFA hardware sia abilitata per l'utente root. L'utente root è l'utente con più privilegi in un AWS account. L'MFA aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'autenticazione a più fattori per l'utente root, è possibile ridurre gli incidenti dovuti alla compromissione degli account. AWS
3.1 (c) Controllo degli accessi basato sui ruoli

root-account-mfa-enabled

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per l'utente root. L'utente root è l'utente con più privilegi in un AWS account. L'MFA aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'autenticazione a più fattori per l'utente root, è possibile ridurre gli incidenti dovuti alla compromissione degli account. AWS
3.1 (c) Controllo degli accessi basato sui ruoli

secretsmanager-rotation-enabled-check

Questa regola garantisce che AWS i segreti di Secrets Manager abbiano la rotazione abilitata. La rotazione periodica dei segreti può abbreviare il periodo di validità di un segreto e potenzialmente ridurre l'impatto aziendale in caso di compromissione del segreto.
3.1 (c) Controllo degli accessi basato sui ruoli

secretsmanager-scheduled-rotation-success-controlla

Questa regola garantisce che AWS i segreti di Secrets Manager siano ruotati correttamente in base alla pianificazione di rotazione. La rotazione dei segreti secondo una pianificazione regolare può abbreviare il periodo di attività di un segreto e potenzialmente ridurre l'impatto aziendale in caso di compromissione.
3.1 (g) Gestione degli incidenti

guardduty-non-archived-findings

Amazon ti GuardDuty aiuta a comprendere l'impatto di un incidente classificando i risultati in base alla gravità: bassa, media e alta. Puoi utilizzare queste classificazioni per determinare le strategie e le priorità di riparazione. Questa regola consente di impostare facoltativamente daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) e daysHighSev (Config Default: 1) per i risultati non archiviati, come richiesto dalle politiche dell'organizzazione.
3.1 (g) Gestione degli incidenti

guardduty-enabled-centralized

Amazon GuardDuty può aiutare a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
3.1 (g) Gestione degli incidenti

alb-waf-enabled

Assicurati che AWS WAF sia abilitato su Elastic Load Balancers (ELB) per proteggere le applicazioni web. Un WAF aiuta a proteggere le tue applicazioni web o le tue API dagli exploit web più comuni. Questi exploit web possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive all'interno dell'ambiente.
3.1 (g) Gestione degli incidenti

abilitato per Security Hub

AWSSecurity Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon MacieAWS, Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
3.1 (g) Gestione degli incidenti

ec2- -controlla managedinstance-patch-compliance-status

Abilita questa regola per facilitare l'identificazione e la documentazione delle vulnerabilità di Amazon Elastic Compute Cloud (Amazon EC2). La regola verifica se le istanze Amazon EC2 sono conformi alle patch in AWS Systems Manager, come richiesto dalle politiche e dalle procedure dell'organizzazione.
3.1 (h) Trail

api-gw-execution-logging-abilitato

La registrazione di API Gateway mostra viste dettagliate degli utenti che hanno effettuato l'accesso all'API e del modo in cui hanno effettuato l'accesso all'API. Queste informazioni consentono la visibilità delle attività degli utenti.
3.1 (h) Trail

cloud-trail-cloud-watch-abilitato ai log

Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo AWS account.
3.1 (h) Trail

codebuild-project-logging-enabled

Assicurati che la registrazione AWS CodeBuild del progetto sia abilitata in modo che i log di output della build vengano inviati ad Amazon CloudWatch o Amazon Simple Storage Service (Amazon S3). I log di output della build forniscono informazioni dettagliate sul progetto di compilazione.
3.1 (h) Trail

opensearch-logs-to-cloudwatch

Assicurati che i registri degli errori nei domini di Amazon OpenSearch Service siano abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.1 (h) Trail

redshift-audit-logging-enabled

Per acquisire informazioni sulle connessioni e sulle attività degli utenti sul tuo cluster Amazon Redshift, assicurati che la registrazione di controllo sia abilitata.
3.1 (h) Trail

abilitato per cloudtrail

AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di gestione e le chiamate API. AWS È possibile identificare gli utenti e gli AWS account che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents.
3.1 (h) Trail

cloudtrail-s3-dataevents-abilitato

La raccolta di eventi di dati di Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono le informazioni sull'AWSaccount che ha effettuato l'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento.
3.1 (h) Trail

cw-loggroup-retention-period-controlla

Assicurati che venga conservata una durata minima dei dati del registro degli eventi per i tuoi gruppi di registro per facilitare la risoluzione dei problemi e le indagini forensi. La mancanza di dati disponibili nei registri degli eventi passati rende difficile la ricostruzione e l'identificazione di eventi potenzialmente dannosi.
3.1 (h) Trail

elasticsearch-logs-to-cloudwatch

Assicurati che i registri degli errori nei domini di Amazon OpenSearch Service siano abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.
3.1 (h) Trail

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto di comunicazione centrale all'interno di un ambiente. Assicurati che la registrazione ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate all'ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
3.1 (h) Trail

multi-region-cloudtrail-enabled

AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamatiAWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di registro contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione.
3.1 (h) Trail

rds-logging-enabled

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, assicurati che la registrazione di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
3.1 (h) Trail

s-3 bucket-logging-enabled

La registrazione degli accessi al server di Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) fornisce un metodo per monitorare la rete per potenziali eventi di sicurezza informatica. Gli eventi vengono monitorati acquisendo record dettagliati per le richieste effettuate a un bucket Amazon S3. Ogni record del registro di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono il richiedente, il nome del bucket, l'ora della richiesta, l'azione della richiesta, lo stato della risposta e un codice di errore, se pertinente.
3.1 (h) Trail

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati per informazioni sul traffico IP in entrata e in uscita dalle interfacce di rete nel tuo Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita, il record del log di flusso include i valori per i diversi componenti del flusso IP, tra cui origine, destinazione e protocollo.
3.1 (h) Trail

abilitato alla registrazione wafv2

Per facilitare la registrazione e il monitoraggio all'interno del tuo ambiente, abilita la registrazione AWS WAF (V2) sugli ACL web regionali e globali. AWS La registrazione WAF fornisce informazioni dettagliate sul traffico analizzato dal tuo ACL web. I log registrano l'ora in cui AWS WAF ha ricevuto la richiesta dalla AWS risorsa, le informazioni sulla richiesta e un'azione per la regola corrispondente a ciascuna richiesta.
3.1 (h) Trail

redshift-cluster-configuration-check

Per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi cluster Amazon Redshift. È inoltre necessario assicurarsi che le configurazioni richieste siano distribuite sui cluster Amazon Redshift. La registrazione di controllo deve essere abilitata per fornire informazioni sulle connessioni e sulle attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le politiche dell'organizzazione.
3.1 (i) Infrastruttura a chiave pubblica

acm-certificate-expiration-check

Garantisci la protezione dell'integrità della rete assicurando che i certificati X509 vengano emessi da AWS ACM. Questi certificati devono essere validi e non scaduti. Questa regola richiede un valore per daysToExpiration (valore AWS Foundational Security Best Practices: 90). Il valore effettivo deve riflettere le politiche dell'organizzazione.
3.1 (i) Infrastruttura a chiave pubblica

alb-http-drop-invalid-abilitato per gli header

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati per eliminare le intestazioni http. Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
3.1 (i) Infrastruttura a chiave pubblica

alb-http-to-https-controllo del reindirizzamento

Per proteggere i dati in transito, assicurati che l'Application Load Balancer reindirizzi automaticamente le richieste HTTP non crittografate verso HTTPS. Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
3.1 (i) Infrastruttura a chiave pubblica

api-gw-ssl-enabled

Assicurati che le fasi dell'API REST di Amazon API Gateway siano configurate con certificati SSL per consentire ai sistemi di backend di autenticare che le richieste provengono da API Gateway.
3.1 (i) Infrastruttura a chiave pubblica

opensearch-https-required

Poiché possono esistere dati sensibili e per contribuire a proteggere i dati in transito, assicurati che HTTPS sia abilitato per le connessioni ai tuoi domini Amazon OpenSearch Service.
3.1 (i) Infrastruttura a chiave pubblica

elv 2- acm-certificate-required

Poiché possono esistere dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1 (i) Infrastruttura a chiave pubblica

elb-acm-certificate-required

Poiché possono esistere dati sensibili e per proteggere i dati in transito, assicurati che la crittografia sia abilitata per Elastic Load Balancing. Usa AWS Certificate Manager per gestire, fornire e distribuire certificati SSL/TLS pubblici e privati con AWS servizi e risorse interne.
3.1 (i) Infrastruttura a chiave pubblica

elb-tls-https-listeners-solo

Assicurati che i tuoi Elastic Load Balancer (ELB) siano configurati con listener SSL o HTTPS. Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
3.1 (i) Infrastruttura a chiave pubblica

redshift-require-tls-ssl

Assicurati che i tuoi cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
3.1 (i) Infrastruttura a chiave pubblica

s3- bucket-ssl-requests-only

Per proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano richieste di utilizzo di Secure Socket Layer (SSL). Poiché possono esistere dati sensibili, abilita la crittografia in transito per proteggere tali dati.
3.3 Vulnerability Management

elastic-beanstalk-managed-updates-abilitato

L'abilitazione degli aggiornamenti gestiti della piattaforma per un ambiente Amazon Elastic Beanstalk garantisce l'installazione delle correzioni, degli aggiornamenti e delle funzionalità più recenti disponibili per l'ambiente. Tenersi aggiornati sull'installazione delle patch è una best practice per proteggere i sistemi.
3.3 Vulnerability Management

rds-automatic-minor-version-abilitato all'aggiornamento

Abilita gli upgrade automatici delle versioni secondarie sulle tue istanze Amazon Relational Database Service (RDS) per garantire che siano installati gli ultimi aggiornamenti delle versioni secondarie del Relational Database Management System (RDBMS), che possono includere patch di sicurezza e correzioni di bug.
3.3 Vulnerability Management

redshift-cluster-maintenancesettings-check

Questa regola garantisce che i cluster Amazon Redshift abbiano le impostazioni preferite per la tua organizzazione. In particolare, hanno preferito finestre di manutenzione e periodi di conservazione automatizzati delle istantanee per il database. Questa regola richiede l'impostazione di. allowVersionUpgrade Il valore predefinito è true. Inoltre, consente di impostare facoltativamente il preferredMaintenanceWindow (l'impostazione predefinita è sab: 16:00 -sab: 16:30) e il automatedSnapshotRetention periodo (l'impostazione predefinita è 1). I valori effettivi devono riflettere le politiche dell'organizzazione.
3.3 Vulnerability Management

guardduty-non-archived-findings

Amazon ti GuardDuty aiuta a comprendere l'impatto di un incidente classificando i risultati in base alla gravità: bassa, media e alta. Puoi utilizzare queste classificazioni per determinare le strategie e le priorità di riparazione. Questa regola consente di impostare facoltativamente daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) e daysHighSev (Config Default: 1) per i risultati non archiviati, come richiesto dalle politiche dell'organizzazione.
3.3 Vulnerability Management

ec2- -manager instance-managed-by-systems

Un inventario delle piattaforme software e delle applicazioni all'interno dell'organizzazione è possibile gestendo le istanze Amazon Elastic Compute Cloud (Amazon EC2) con Systems Manager. AWS Utilizzate AWS Systems Manager per fornire configurazioni di sistema dettagliate, livelli di patch del sistema operativo, nome e tipo di servizi, installazioni software, nome dell'applicazione, editore e versione e altri dettagli sull'ambiente.
3.3 Vulnerability Management

ec2- -controlla managedinstance-association-compliance-status

Utilizza AWS Systems Manager Associations per semplificare l'inventario delle piattaforme e delle applicazioni software all'interno di un'organizzazione. AWS Systems Manager assegna uno stato di configurazione alle istanze gestite e consente di impostare le linee di base dei livelli di patch del sistema operativo, delle installazioni software, delle configurazioni delle applicazioni e altri dettagli sull'ambiente.
3.3 Vulnerability Management

ec2- -controlla managedinstance-patch-compliance-status

Abilita questa regola per facilitare l'identificazione e la documentazione delle vulnerabilità di Amazon Elastic Compute Cloud (Amazon EC2). La regola verifica se le istanze Amazon EC2 sono conformi alle patch in AWS Systems Manager, come richiesto dalle politiche e dalle procedure dell'organizzazione.
3.5 Piano di gestione delle crisi informatiche

guardduty-non-archived-findings

Amazon ti GuardDuty aiuta a comprendere l'impatto di un incidente classificando i risultati in base alla gravità: bassa, media e alta. Puoi utilizzare queste classificazioni per determinare le strategie e le priorità di riparazione. Questa regola consente di impostare facoltativamente daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) e daysHighSev (Config Default: 1) per i risultati non archiviati, come richiesto dalle politiche dell'organizzazione.
3.5 Piano di gestione delle crisi informatiche

guardduty-enabled-centralized

Amazon GuardDuty può aiutare a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
3.5 Piano di gestione delle crisi informatiche

ec2- -manager instance-managed-by-systems

Un inventario delle piattaforme software e delle applicazioni all'interno dell'organizzazione è possibile gestendo le istanze Amazon Elastic Compute Cloud (Amazon EC2) con Systems Manager. AWS Utilizzate AWS Systems Manager per fornire configurazioni di sistema dettagliate, livelli di patch del sistema operativo, nome e tipo di servizi, installazioni software, nome dell'applicazione, editore e versione e altri dettagli sull'ambiente.
3.5 Piano di gestione delle crisi informatiche

ec2- -controlla managedinstance-association-compliance-status

Utilizza AWS Systems Manager Associations per semplificare l'inventario delle piattaforme e delle applicazioni software all'interno di un'organizzazione. AWS Systems Manager assegna uno stato di configurazione alle istanze gestite e consente di impostare le linee di base dei livelli di patch del sistema operativo, delle installazioni software, delle configurazioni delle applicazioni e altri dettagli sull'ambiente.
3.5 Piano di gestione delle crisi informatiche

ec2- -controlla managedinstance-patch-compliance-status

Abilita questa regola per facilitare l'identificazione e la documentazione delle vulnerabilità di Amazon Elastic Compute Cloud (Amazon EC2). La regola verifica se le istanze Amazon EC2 sono conformi alle patch in AWS Systems Manager, come richiesto dalle politiche e dalle procedure dell'organizzazione.
3.9 Valutazione del rischio IT annual-risk-assessment-performed (controllo del processo) Eseguite una valutazione annuale del rischio sulla vostra organizzazione. Le valutazioni del rischio possono aiutare a determinare la probabilità e l'impatto dei rischi e/o delle vulnerabilità identificati che interessano un'organizzazione.
3.12 Training security-awareness-program-exists (controllo del processo) Stabilisci e mantieni un programma di sensibilizzazione alla sicurezza per la tua organizzazione. I programmi di sensibilizzazione alla sicurezza istruiscono i dipendenti su come proteggere la propria organizzazione da varie violazioni o incidenti di sicurezza.
4.4 (g) Analisi delle frodi: analisi di transazioni sospette, appropriazione indebita, furto o sospetto riciclaggio di denaro, appropriazione indebita di beni, manipolazione di documenti finanziari ecc. L'obbligo normativo di segnalazione delle frodi a RBI dovrebbe essere basato sul sistema. 

guardduty-enabled-centralized

Amazon GuardDuty può contribuire a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

dynamodb-autoscaling-enabled

La scalabilità automatica di Amazon DynamoDB utilizza il servizio Application AWS Auto Scaling per regolare la capacità di throughput assegnata che risponde automaticamente ai modelli di traffico effettivi. Ciò consente a una tabella o a un indice secondario globale di aumentare la capacità di lettura/scrittura assegnata per gestire aumenti improvvisi del traffico, senza limitazioni.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

elb-cross-zone-load-abilitato al bilanciamento

Abilita il bilanciamento del carico tra zone per i tuoi Elastic Load Balancer (ELB) per mantenere capacità e disponibilità adeguate. Il bilanciamento del carico tra zone riduce la necessità di mantenere un numero equivalente di istanze in ogni zona di disponibilità abilitata. Inoltre, migliora la capacità dell'applicazione di gestire la perdita di una o più istanze.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

elb-deletion-protection-enabled

Questa regola garantisce che Elastic Load Balancing abbia la protezione da cancellazione abilitata. Utilizza questa funzionalità per evitare che il sistema di bilanciamento del carico venga eliminato accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

clb-multiple-az

Elastic Load Balancing (ELB) distribuisce automaticamente il traffico in entrata su più destinazioni, come istanze EC2, contenitori e indirizzi IP, in una zona di disponibilità. Per garantire un'elevata disponibilità, assicurati che l'ELB abbia registrato istanze da più zone di disponibilità.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

elbv2-multiple-az

Elastic Load Balancing (ELB) distribuisce automaticamente il traffico in entrata su più destinazioni, come istanze EC2, contenitori e indirizzi IP, in una zona di disponibilità. Per garantire un'elevata disponibilità, assicurati che l'ELB abbia registrato istanze da più zone di disponibilità.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

lambda-vpc-multi-az-controlla

Se la tua funzione AWS Lambda è configurata per la connessione a un cloud privato virtuale (VPC) nel tuo account, implementa la funzione AWS Lambda in almeno due zone di disponibilità diverse per assicurarti che sia disponibile per elaborare gli eventi in caso di interruzione del servizio in una singola zona.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

rds-instance-deletion-protection-abilitato

Assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) abbiano la protezione da eliminazione abilitata. Usa la protezione da eliminazione per evitare che le tue istanze Amazon RDS vengano eliminate accidentalmente o intenzionalmente, il che può portare alla perdita di disponibilità delle tue applicazioni.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

rds-multi-az-support

Il supporto Multi-AZ in Amazon Relational Database Service (Amazon RDS) offre disponibilità e durabilità avanzate per le istanze di database. Quando effettui il provisioning di un'istanza di database Multi-AZ, Amazon RDS crea automaticamente un'istanza di database principale e replica in modo sincrono i dati su un'istanza di standby in una zona di disponibilità diversa. Ogni zona di disponibilità funziona su una propria infrastruttura indipendente e fisicamente distinta ed è progettata per essere altamente affidabile. In caso di guasto dell'infrastruttura, Amazon RDS esegue un failover automatico in standby in modo da poter riprendere le operazioni del database non appena il failover è completo.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

s-3 bucket-default-lock-enabled

Assicurati che il tuo bucket Amazon Simple Storage Service (Amazon S3) abbia il blocco abilitato, per impostazione predefinita. Poiché i dati sensibili possono esistere inattivi nei bucket S3, applica i blocchi degli oggetti quando sono inattivi per proteggere tali dati.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

vpc-vpn-2-tunnels-up

È possibile implementare tunnel VPN Site-to-Site ridondanti per soddisfare i requisiti di resilienza. Utilizza due tunnel per garantire la connettività nel caso in cui una delle connessioni VPN da sito a sito non sia disponibile. Per proteggerti dalla perdita di connettività, nel caso in cui il gateway del cliente non sia disponibile, puoi configurare una seconda connessione VPN da sito a sito al tuo Amazon Virtual Private Cloud (Amazon VPC) e al gateway privato virtuale utilizzando un secondo gateway cliente.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

autoscaling-group-elb-healthcheck-richiesto

I controlli di integrità di Elastic Load Balancer (ELB) per i gruppi Amazon Elastic Compute Cloud (Amazon EC2) Auto Scaling supportano il mantenimento di capacità e disponibilità adeguate. Il sistema di bilanciamento del carico invia periodicamente ping, tenta connessioni o invia richieste per testare lo stato delle istanze Amazon EC2 in un gruppo di auto-scaling. Se un'istanza non riporta i dati, il traffico viene inviato a una nuova istanza Amazon EC2.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

dynamodb-throughput-limit-check

Abilita questa regola per assicurarti che la capacità di throughput assegnata sia verificata nelle tabelle Amazon DynamoDB. Questa è la quantità di attività di lettura/scrittura che ogni tabella può supportare. DynamoDB utilizza queste informazioni per prenotare risorse di sistema sufficienti per soddisfare le esigenze di velocità effettiva. Questa regola genera un avviso quando il throughput si avvicina al limite massimo per l'account di un cliente. Questa regola consente di impostare facoltativamente i parametri AccountRCU ThresholdPercentage (Config Default: 80) e AccountWCU ThresholdPercentage (Config Default: 80). I valori effettivi devono riflettere le politiche dell'organizzazione.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

ec2- instance-detailed-monitoring-enabled

Abilita questa regola per migliorare il monitoraggio delle istanze Amazon Elastic Compute Cloud (Amazon EC2) sulla console Amazon EC2, che mostra grafici di monitoraggio con un periodo di 1 minuto per l'istanza.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

lambda-concurrency-check

Questa regola garantisce che vengano stabiliti i limiti massimi e minimi di concorrenza di una funzione Lambda. Questo può aiutare a stabilire il numero di richieste che la funzione sta soddisfacendo in un dato momento.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

lambda-dlq-check

Abilita questa regola per informare il personale appropriato tramite Amazon Simple Queue Service (Amazon SQS) o Amazon Simple Notification Service (Amazon SNS) quando una funzione non funziona.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

beanstalk-enhanced-health-reporting-abilitato

AWSLa reportistica avanzata sullo stato di Elastic Beanstalk consente una risposta più rapida ai cambiamenti nello stato dell'infrastruttura sottostante. Queste modifiche potrebbero comportare una mancanza di disponibilità dell'applicazione. Elastic Beanstalk Enhanced Health Reporting fornisce un descrittore di stato per valutare la gravità dei problemi identificati e identificare le possibili cause su cui indagare.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

rds-enhanced-monitoring-enabled

Abilita Amazon Relational Database Service (Amazon RDS) per monitorare la disponibilità di Amazon RDS. Ciò fornisce una visibilità dettagliata sullo stato delle istanze di database Amazon RDS. Quando lo storage Amazon RDS utilizza più di un dispositivo fisico sottostante, Enhanced Monitoring raccoglie i dati per ogni dispositivo. Inoltre, quando l'istanza del database Amazon RDS è in esecuzione in una distribuzione Multi-AZ, vengono raccolti i dati per ogni dispositivo sull'host secondario e i parametri dell'host secondario.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

abilitato per Security Hub

AWSSecurity Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon MacieAWS, Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

ebs-optimized-instance

Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità aggiuntiva dedicata per le operazioni di I/O di Amazon EBS. Questa ottimizzazione offre le prestazioni più efficienti per i tuoi volumi EBS riducendo al minimo i conflitti tra le operazioni di I/O di Amazon EBS e altro traffico proveniente dall'istanza.
4.4 (h) Analisi della capacità e delle prestazioni dei sistemi di sicurezza IT.

guardduty-enabled-centralized

Amazon GuardDuty può aiutare a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
4.4 (i) Segnalazione degli incidenti, loro impatto e misure adottate per evitare che tali eventi si ripetano in futuro. 

guardduty-enabled-centralized

Amazon GuardDuty può contribuire a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
4.4 (i) Segnalazione degli incidenti, loro impatto e misure adottate per evitare che tali eventi si ripetano in futuro. 

guardduty-non-archived-findings

Amazon ti GuardDuty aiuta a comprendere l'impatto di un incidente classificando i risultati in base alla gravità: bassa, media e alta. Puoi utilizzare queste classificazioni per determinare le strategie e le priorità di riparazione. Questa regola consente di impostare facoltativamente daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) e daysHighSev (Config Default: 1) per i risultati non archiviati, come richiesto dalle politiche dell'organizzazione.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

dynamodb-autoscaling-enabled

La scalabilità automatica di Amazon DynamoDB utilizza il servizio Application AWS Auto Scaling per regolare la capacità di throughput assegnata che risponde automaticamente ai modelli di traffico effettivi. Ciò consente a una tabella o a un indice secondario globale di aumentare la capacità di lettura/scrittura assegnata per gestire aumenti improvvisi del traffico, senza limitazioni.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

aurora-resources-protected-by-piano di backup

Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Aurora facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

backup-plan-min-frequency-and-min-retention-check

Per facilitare i processi di backup dei dati, assicurati che il piano di AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi. Questa regola consente di impostare i parametri requiredFrequencyValue (Config default: 1), ( requiredRetentionDays Config default: 35) e ( requiredFrequencyUnit Config default: days). Il valore effettivo deve riflettere i requisiti dell'organizzazione.
6.3 Le NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

backup-recovery-point-minimum-controllo della conservazione

Per facilitare i processi di backup dei dati, assicurati che per i punti di ripristino di AWS Backup sia impostato un periodo minimo di conservazione. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi. Questa regola consente di impostare il parametro requiredRetentionDays (configurazione predefinita: 35). Il valore effettivo dovrebbe riflettere i requisiti dell'organizzazione.
6.3 Le NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

cmk-backing-key-rotation-abilitato

Abilita la rotazione delle chiavi per garantire che le chiavi vengano ruotate una volta raggiunta la fine del periodo crittografico.
6.3 Le NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

db-instance-backup-enabled

La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot del volume di storage dell'istanza DB, eseguendo il backup dell'intera istanza DB. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

dynamodb-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

ebs-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

piano ec2 resources-protected-by-backup

Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Elastic Compute Cloud (Amazon EC2) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

efs-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

elasticache-redis-cluster-automatic-controllo di backup

Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere conservato per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, è possibile creare un nuovo cluster, che ripristina i dati dal backup più recente.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

fsx-resources-protected-by-piano di backup

Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon FSx facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

rds-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

redshift-backup-enabled

Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando le istantanee automatiche sono abilitate per un cluster, Redshift scatta periodicamente istantanee di quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per nodo delle modifiche ai dati, o l'evento che si verifica per primo.
6.3 Gli NBFC prenderanno in considerazione la necessità di creare i siti di backup necessari per i loro sistemi aziendali e i data center critici.

s-3 bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) supporta il mantenimento di capacità e disponibilità adeguate. CRR consente la copia automatica e asincrona degli oggetti tra i bucket Amazon S3 per garantire il mantenimento della disponibilità dei dati.
8.1 I sistemi IT devono essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

dynamodb-autoscaling-enabled

La scalabilità automatica di Amazon DynamoDB utilizza il servizio Application AWS Auto Scaling per regolare la capacità di throughput assegnata che risponde automaticamente ai modelli di traffico effettivi. Ciò consente a una tabella o a un indice secondario globale di aumentare la capacità di lettura/scrittura assegnata per gestire aumenti improvvisi del traffico, senza limitazioni.
8.1 I sistemi IT dovrebbero essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

elb-cross-zone-load-abilitato al bilanciamento

Abilita il bilanciamento del carico tra zone per i tuoi Elastic Load Balancer (ELB) per mantenere capacità e disponibilità adeguate. Il bilanciamento del carico tra zone riduce la necessità di mantenere un numero equivalente di istanze in ogni zona di disponibilità abilitata. Inoltre, migliora la capacità dell'applicazione di gestire la perdita di una o più istanze.
8.1 I sistemi IT dovrebbero essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

elb-deletion-protection-enabled

Questa regola garantisce che Elastic Load Balancing abbia la protezione da cancellazione abilitata. Utilizza questa funzionalità per evitare che il sistema di bilanciamento del carico venga eliminato accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni.
8.1 I sistemi IT devono essere progressivamente scalati all'aumentare delle dimensioni e della complessità delle operazioni di NBFC.

clb-multiple-az

Elastic Load Balancing (ELB) distribuisce automaticamente il traffico in entrata su più destinazioni, come istanze EC2, contenitori e indirizzi IP, in una zona di disponibilità. Per garantire un'elevata disponibilità, assicurati che l'ELB abbia registrato istanze da più zone di disponibilità.
8.1 I sistemi IT dovrebbero essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

elbv2-multiple-az

Elastic Load Balancing (ELB) distribuisce automaticamente il traffico in entrata su più destinazioni, come istanze EC2, contenitori e indirizzi IP, in una zona di disponibilità. Per garantire un'elevata disponibilità, assicurati che l'ELB abbia registrato istanze da più zone di disponibilità.
8.1 I sistemi IT dovrebbero essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

lambda-vpc-multi-az-controlla

Se la tua funzione AWS Lambda è configurata per la connessione a un cloud privato virtuale (VPC) nel tuo account, implementa la funzione AWS Lambda in almeno due zone di disponibilità diverse per assicurarti che sia disponibile per elaborare gli eventi in caso di interruzione del servizio in una singola zona.
8.1 I sistemi IT devono essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

rds-instance-deletion-protection-abilitato

Assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) abbiano la protezione da eliminazione abilitata. Usa la protezione da eliminazione per evitare che le tue istanze Amazon RDS vengano eliminate accidentalmente o intenzionalmente, il che può portare alla perdita di disponibilità delle tue applicazioni.
8.1 I sistemi IT devono essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

rds-multi-az-support

Il supporto Multi-AZ in Amazon Relational Database Service (Amazon RDS) offre disponibilità e durabilità avanzate per le istanze di database. Quando effettui il provisioning di un'istanza di database Multi-AZ, Amazon RDS crea automaticamente un'istanza di database principale e replica in modo sincrono i dati su un'istanza di standby in una zona di disponibilità diversa. Ogni zona di disponibilità funziona su una propria infrastruttura indipendente e fisicamente distinta ed è progettata per essere altamente affidabile. In caso di guasto dell'infrastruttura, Amazon RDS esegue un failover automatico in standby in modo da poter riprendere le operazioni del database non appena il failover è completo.
8.1 I sistemi IT devono essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

vpc-vpn-2-tunnels-up

È possibile implementare tunnel VPN Site-to-Site ridondanti per soddisfare i requisiti di resilienza. Utilizza due tunnel per garantire la connettività nel caso in cui una delle connessioni VPN da sito a sito non sia disponibile. Per proteggerti dalla perdita di connettività, nel caso in cui il gateway del cliente non sia disponibile, puoi configurare una seconda connessione VPN da sito a sito al tuo Amazon Virtual Private Cloud (Amazon VPC) e al gateway privato virtuale utilizzando un secondo gateway cliente.
8.1 I sistemi IT devono essere progressivamente scalati all'aumentare delle dimensioni e della complessità delle operazioni di NBFC.

autoscaling-group-elb-healthcheck-richiesto

I controlli di integrità di Elastic Load Balancer (ELB) per i gruppi Amazon Elastic Compute Cloud (Amazon EC2) Auto Scaling supportano il mantenimento di capacità e disponibilità adeguate. Il sistema di bilanciamento del carico invia periodicamente ping, tenta connessioni o invia richieste per testare lo stato delle istanze Amazon EC2 in un gruppo di auto-scaling. Se un'istanza non riporta i dati, il traffico viene inviato a una nuova istanza Amazon EC2.
8.1 I sistemi IT devono essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

dynamodb-throughput-limit-check

Abilita questa regola per assicurarti che la capacità di throughput assegnata sia verificata nelle tabelle Amazon DynamoDB. Questa è la quantità di attività di lettura/scrittura che ogni tabella può supportare. DynamoDB utilizza queste informazioni per prenotare risorse di sistema sufficienti per soddisfare le esigenze di velocità effettiva. Questa regola genera un avviso quando il throughput si avvicina al limite massimo per l'account di un cliente. Questa regola consente di impostare facoltativamente i parametri AccountRCU ThresholdPercentage (Config Default: 80) e AccountWCU ThresholdPercentage (Config Default: 80). I valori effettivi devono riflettere le politiche dell'organizzazione.
8.1 I sistemi IT dovrebbero essere progressivamente ampliati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

ec2- instance-detailed-monitoring-enabled

Abilita questa regola per migliorare il monitoraggio delle istanze Amazon Elastic Compute Cloud (Amazon EC2) sulla console Amazon EC2, che mostra grafici di monitoraggio con un periodo di 1 minuto per l'istanza.
8.1 I sistemi IT devono essere progressivamente scalati all'aumentare delle dimensioni e della complessità delle operazioni di NBFC.

guardduty-enabled-centralized

Amazon GuardDuty può aiutare a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud.
8.1 I sistemi IT dovrebbero essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

lambda-concurrency-check

Questa regola garantisce che vengano stabiliti i limiti massimi e minimi di concorrenza di una funzione Lambda. Questo può aiutare a stabilire il numero di richieste che la funzione sta soddisfacendo in un dato momento.
8.1 I sistemi IT dovrebbero essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

rds-enhanced-monitoring-enabled

Abilita Amazon Relational Database Service (Amazon RDS) per monitorare la disponibilità di Amazon RDS. Ciò fornisce una visibilità dettagliata sullo stato delle istanze di database Amazon RDS. Quando lo storage Amazon RDS utilizza più di un dispositivo fisico sottostante, Enhanced Monitoring raccoglie i dati per ogni dispositivo. Inoltre, quando l'istanza del database Amazon RDS è in esecuzione in una distribuzione Multi-AZ, vengono raccolti i dati per ogni dispositivo sull'host secondario e i parametri dell'host secondario.
8.1 I sistemi IT devono essere progressivamente scalati man mano che aumentano le dimensioni e la complessità delle operazioni di NBFC.

abilitato per Security Hub

AWSSecurity Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon MacieAWS, Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

s-3 bucket-policy-grantee-check

Gestisci l'accesso al AWS cloud abilitando s3_ bucket_policy_grantee_check. Questa regola verifica che l'accesso concesso dal bucket Amazon S3 sia limitato dai AWS principali, dagli utenti federati, dai responsabili del servizio, dagli indirizzi IP o dagli ID Amazon Virtual Private Cloud (Amazon VPC) forniti.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

dms-replication-not-public

Gestisci l'accesso al AWS cloud assicurando che le istanze di replica DMS non siano accessibili pubblicamente. Le istanze di replica DMS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

ebs-snapshot-public-restorable-controlla

Gestisci l'accesso al AWS cloud assicurandoti che le istantanee EBS non siano ripristinabili pubblicamente. Le istantanee dei volumi EBS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

ec2- instance-no-public-ip

Gestisci l'accesso al AWS cloud assicurando che le istanze di Amazon Elastic Compute Cloud (Amazon EC2) non siano accessibili pubblicamente. Le istanze Amazon EC2 possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

elasticsearch-in-vpc-only

Gestisci l'accesso al AWS cloud assicurandoti che i domini Amazon OpenSearch Service (OpenSearch Service) si trovino all'interno di un Amazon Virtual Private Cloud (Amazon VPC). Un dominio di OpenSearch servizio all'interno di un Amazon VPC consente una comunicazione sicura tra OpenSearch Service e altri servizi all'interno di Amazon VPC senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

emr-master-no-public-ip

Gestisci l'accesso al AWS cloud assicurando che i nodi master del cluster Amazon EMR non siano accessibili pubblicamente. I nodi master del cluster Amazon EMR possono contenere informazioni sensibili e il controllo degli accessi è richiesto per tali account.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

ssh con restrizioni

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare a gestire l'accesso alla rete fornendo un filtraggio statico del traffico di rete in ingresso e in uscita verso le risorse. AWS Non consentire il traffico in ingresso (o remoto) da 0.0.0.0/0 alla porta 22 sulle risorse ti aiuta a limitare l'accesso remoto.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

ec2- instances-in-vpc

Implementa istanze Amazon Elastic Compute Cloud (Amazon EC2) all'interno di un Amazon Virtual Private Cloud (Amazon VPC) per abilitare una comunicazione sicura tra un'istanza e altri servizi all'interno di Amazon VPC, senza richiedere un gateway Internet, un dispositivo NAT o una connessione VPN. Tutto il traffico rimane sicuro all'interno di AWS Cloud. Grazie al loro isolamento logico, i domini che risiedono all'interno di un Amazon VPC hanno un ulteriore livello di sicurezza rispetto ai domini che utilizzano endpoint pubblici. Assegna istanze Amazon EC2 a un Amazon VPC per gestire correttamente l'accesso.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

internet-gateway-authorized-vpc-solo

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i gateway Internet siano collegati solo a Amazon Virtual Private Cloud (Amazon VPC) autorizzato. I gateway Internet consentono l'accesso bidirezionale a Internet da e verso Amazon VPC, il che può potenzialmente portare all'accesso non autorizzato alle risorse Amazon VPC.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

lambda-function-public-access-proibito

Gestisci l'accesso alle risorse nel AWS Cloud assicurando che le funzioni AWS Lambda non siano accessibili pubblicamente. L'accesso pubblico può potenzialmente portare a un deterioramento della disponibilità delle risorse.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

lambda-inside-vpc

Implementa le funzioni AWS Lambda all'interno di un Amazon Virtual Private Cloud (Amazon VPC) per una comunicazione sicura tra una funzione e altri servizi all'interno di Amazon VPC. Con questa configurazione, non è necessario un gateway Internet, un dispositivo NAT o una connessione VPN. Tutto il traffico rimane in modo sicuro all'interno del AWS Cloud. Grazie al loro isolamento logico, i domini che risiedono all'interno di un Amazon VPC hanno un ulteriore livello di sicurezza rispetto ai domini che utilizzano endpoint pubblici. Per gestire correttamente l'accesso, le funzioni AWS Lambda devono essere assegnate a un VPC.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

rds-instance-public-access-controlla

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze di database Amazon RDS possono contenere informazioni sensibili e per tali account sono necessari principi e controllo degli accessi.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

rds-snapshots-public-prohibited

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che le istanze di Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze di database Amazon RDS possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

redshift-cluster-public-access-controlla

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che i cluster Amazon Redshift non siano pubblici. I cluster Amazon Redshift possono contenere informazioni e principi sensibili e per tali account è necessario il controllo degli accessi.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

restricted-common-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). Non limitare l'accesso alle porte a fonti attendibili può portare ad attacchi contro la disponibilità, l'integrità e la riservatezza dei sistemi. Questa regola consente di impostare facoltativamente i parametri BlockedPort1 - BlockedPort5 (Impostazioni predefinite Config: 20,21,3389,3306,4333). I valori effettivi devono riflettere le politiche dell'organizzazione.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

s3- -blocchi-periodici account-level-public-access

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico. Questa regola consente di impostare facoltativamente (Config Default: True), ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True) e i restrictPublicBuckets parametri blockPublicAcls (Config Default: True). I valori effettivi devono riflettere le politiche dell'organizzazione.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

s-3 bucket-public-read-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

s-3 bucket-public-write-prohibited

Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

sagemaker-notebook-no-direct-accesso a internet

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che i SageMaker notebook Amazon non consentano l'accesso diretto a Internet. Impedendo l'accesso diretto a Internet, puoi impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

vpc-default-security-group-chiuso

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare nella gestione dell'accesso alla rete fornendo un filtraggio basato sullo stato del traffico di rete in ingresso e in uscita verso le risorse. AWS Limitare tutto il traffico sul gruppo di sicurezza predefinito aiuta a limitare l'accesso remoto alle risorse. AWS
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

vpc-sg-open-only-to-authorized-ports

Gestisci l'accesso alle risorse nel AWS cloud assicurando che le porte comuni siano limitate sui gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). Non limitare l'accesso alle porte a fonti attendibili può portare ad attacchi contro la disponibilità, l'integrità e la riservatezza dei sistemi. Limitando l'accesso alle risorse all'interno di un gruppo di sicurezza da Internet (0.0.0.0/0) è possibile controllare l'accesso remoto ai sistemi interni.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

access-keys-rotated

Le credenziali vengono verificate per i dispositivi, gli utenti e i processi autorizzati assicurando che le chiavi di accesso IAM vengano ruotate secondo le politiche organizzative. La modifica periodica delle chiavi di accesso è una best practice di sicurezza. Riduce il periodo di attività di una chiave di accesso e riduce l'impatto aziendale in caso di compromissione delle chiavi. Questa regola richiede un valore di rotazione della chiave di accesso (Config Default: 90). Il valore effettivo dovrebbe riflettere le politiche dell'organizzazione.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

emr-kerberos-enabled

I permessi e le autorizzazioni di accesso possono essere gestiti e incorporati secondo i principi del privilegio minimo e della separazione dei compiti, abilitando Kerberos per i cluster Amazon EMR. In Kerberos, i servizi e gli utenti che devono autenticarsi sono noti come principali. I principali esistono all'interno di un regno Kerberos. All'interno del regno, un server Kerberos è noto come Key Distribution Center (KDC). Fornisce un mezzo per l'autenticazione dei principali. Il KDC si autentica emettendo ticket per l'autenticazione. Il KDC gestisce un database dei principali nel realm, le relative password e altre informazioni amministrative su ogni principale.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-group-has-users-controlla

AWSIdentity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con i permessi e le autorizzazioni di accesso, assicurando che i gruppi IAM abbiano almeno un utente. Collocare gli utenti in gruppi in base alle autorizzazioni associate o alla funzione lavorativa è un modo per incorporare il privilegio minimo.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-no-inline-policy-controlla

Assicurati che un utente, un ruolo IAM o un gruppo IAM (AWSIdentity and Access Management) non disponga di una policy in linea per controllare l'accesso a sistemi e asset. AWSconsiglia di utilizzare politiche gestite anziché politiche in linea. Le politiche gestite consentono la riutilizzabilità, il controllo delle versioni, il ripristino e la delega della gestione delle autorizzazioni.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-password-policy

Le identità e le credenziali vengono emesse, gestite e verificate in base a una politica di password IAM organizzativa. Soddisfano o superano i requisiti dichiarati dal NIST SP 800-63 e dallo standard AWS Foundational Security Best Practices per la sicurezza delle password. Questa regola consente di impostare facoltativamente RequireUppercaseCharacters (AWSFoundational Security Best Practices value: true), RequireLowercaseCharacters (AWSFoundational Security Best Practices value: true), RequireSymbols (AWSFoundational Security Best Practices value: true), RequireNumbers (AWSFoundational Security Best Practices value: true), MinimumPasswordLength (AWSFoundational Security Best Practices value: 14), PasswordReusePrevention (AWSFoundational Security Best Practices value: 24) e MaxPasswordAge (AWSFoundational Security Best Practices value: 90) per Politica sulle password di IAM. I valori effettivi devono riflettere le politiche dell'organizzazione.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

autoscaling-launch-config-public-ip-disabilitato

Se configuri le interfacce di rete con un indirizzo IP pubblico, le risorse associate a tali interfacce di rete sono raggiungibili da Internet. Le risorse EC2 non dovrebbero essere accessibili al pubblico, in quanto ciò potrebbe consentire l'accesso non intenzionale alle applicazioni o ai server.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

ec2- instance-profile-attached

I profili di istanza EC2 passano un ruolo IAM a un'istanza EC2. Associare un profilo di istanza alle istanze può contribuire alla gestione dei privilegi e delle autorizzazioni minimi.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-policy-no-statements-with-full-access

Assicurati che le azioni IAM siano limitate solo alle azioni necessarie. Consentire agli utenti di disporre di più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

ecs-task-definition-nonroot-utente

Per facilitare l'implementazione del principio del privilegio minimo, assicurati che un utente non root sia designato per l'accesso alle definizioni delle attività di Amazon Elastic Container Service (Amazon ECS).
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

efs-access-point-enforce-root-directory

L'applicazione di una directory principale per un punto di accesso Amazon Elastic File System (Amazon EFS) aiuta a limitare l'accesso ai dati garantendo che gli utenti del punto di accesso possano raggiungere solo i file della sottodirectory specificata.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

efs-access-point-enforce-identità dell'utente

Per facilitare l'implementazione del principio del privilegio minimo, assicurati che l'applicazione degli utenti sia abilitata per Amazon Elastic File System (Amazon EFS). Quando abilitato, Amazon EFS sostituisce gli ID utente e di gruppo del client NFS con l'identità configurata sul punto di accesso per tutte le operazioni del file system e concede l'accesso solo a questa identità utente forzata.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

s-3 bucket-acl-prohibited

Questa regola verifica se le liste di controllo degli accessi (ACL) vengono utilizzate per il controllo degli accessi sui bucket Amazon S3. Gli ACL sono meccanismi di controllo degli accessi legacy per i bucket Amazon S3 AWS precedenti a Identity and Access Management (IAM). Invece degli ACL, è consigliabile utilizzare le policy IAM o le policy dei bucket S3 per gestire più facilmente l'accesso ai bucket S3.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

s3- -proibito bucket-level-public-access

Gestisci l'accesso alle risorse nel AWS cloud assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non siano accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico a livello di bucket.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

ssm-document-not-public

Assicurati che AWS i documenti di Systems Manager (SSM) non siano pubblici, in quanto ciò potrebbe consentire l'accesso non intenzionale ai tuoi documenti SSM. Un documento SSM pubblico può esporre informazioni sull'account, sulle risorse e sui processi interni.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

subnet-auto-assign-public-ip-disabilitato

Gestisci l'accesso al AWS cloud assicurando che alle sottoreti Amazon Virtual Private Cloud (VPC) non venga assegnato automaticamente un indirizzo IP pubblico. Le istanze Amazon Elastic Compute Cloud (EC2) lanciate in sottoreti con questo attributo abilitato hanno un indirizzo IP pubblico assegnato all'interfaccia di rete principale.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-policy-no-statements-with-admin-access

AWSIdentity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo che le policy contengano «Effetto»: «Consenti» con «Azione»: «*» rispetto a «Resource»: «*». Consentire agli utenti di disporre di più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-root-access-key-controlla

L'accesso ai sistemi e agli asset può essere controllato controllando che l'utente root non disponga di chiavi di accesso associate al proprio ruolo AWS Identity and Access Management (IAM). Assicurati che le chiavi di accesso root vengano eliminate. Create e utilizzate invece AWS account basati sui ruoli per contribuire a incorporare il principio della minima funzionalità.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-user-group-membership-controlla

AWSIdentity and Access Management (IAM) può aiutarti a limitare i permessi e le autorizzazioni di accesso, assicurando che gli utenti siano membri di almeno un gruppo. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-user-mfa-enabled

Abilita questa regola per limitare l'accesso alle risorse nel AWS Cloud. Questa regola garantisce che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti. L'MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Riduci gli incidenti di account compromessi richiedendo l'autenticazione a più fattori per gli utenti.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-user-no-policies-controlla

Questa regola garantisce che le policy di AWS Identity and Access Management (IAM) siano collegate solo a gruppi o ruoli per controllare l'accesso a sistemi e asset. L'assegnazione di privilegi a livello di gruppo o di ruolo aiuta a ridurre le opportunità per un'identità di ricevere o conservare privilegi eccessivi.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

iam-user-unused-credentials-controlla

AWSIdentity and Access Management (IAM) può aiutarti con i permessi e le autorizzazioni di accesso controllando le password e le chiavi di accesso IAM che non vengono utilizzate per un periodo di tempo specificato. Se vengono identificate queste credenziali non utilizzate, è necessario disabilitarle e/o rimuoverle, poiché ciò potrebbe violare il principio del privilegio minimo. Questa regola richiede di impostare un valore su maxCredentialUsage Age (Config Default: 90). Il valore effettivo dovrebbe riflettere le politiche dell'organizzazione.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

mfa-enabled-for-iam-accesso alla console

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per tutti gli utenti di AWS Identity and Access Management (IAM) che dispongono di una password di console. L'MFA aggiunge un ulteriore livello di protezione alle credenziali di accesso. Richiedendo l'autenticazione a più fattori per gli utenti, è possibile ridurre i casi di account compromessi e impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

root-account-hardware-mfa-abilitato

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che la MFA hardware sia abilitata per l'utente root. L'utente root è l'utente con più privilegi in un AWS account. L'MFA aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'autenticazione a più fattori per l'utente root, è possibile ridurre gli incidenti dovuti alla compromissione degli account. AWS
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

opensearch-in-vpc-only

Gestisci l'accesso al AWS cloud assicurandoti che i domini di Amazon OpenSearch Service si trovino all'interno di un Amazon Virtual Private Cloud (Amazon VPC). Un dominio Amazon OpenSearch Service all'interno di un Amazon VPC consente una comunicazione sicura tra Amazon OpenSearch Service e altri servizi all'interno di Amazon VPC senza la necessità di un gateway Internet, un dispositivo NAT o una connessione VPN.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

root-account-mfa-enabled

Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che l'MFA sia abilitata per l'utente root. L'utente root è l'utente con più privilegi in un AWS account. L'MFA aggiunge un ulteriore livello di protezione per le credenziali di accesso. Richiedendo l'autenticazione a più fattori per l'utente root, è possibile ridurre gli incidenti dovuti alla compromissione degli account. AWS
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

secretsmanager-rotation-enabled-check

Questa regola garantisce che AWS i segreti di Secrets Manager abbiano la rotazione abilitata. La rotazione periodica dei segreti può abbreviare il periodo di validità di un segreto e potenzialmente ridurre l'impatto aziendale in caso di compromissione del segreto.
8.I Aspetti di sicurezza di base come i controlli di accesso fisici/logici e una politica di password ben definita.

secretsmanager-scheduled-rotation-success-controlla

Questa regola garantisce che AWS i segreti di Secrets Manager siano ruotati correttamente in base alla pianificazione di rotazione. La rotazione dei segreti secondo una pianificazione regolare può abbreviare il periodo di attività di un segreto e potenzialmente ridurre l'impatto aziendale in caso di compromissione.
8.II Un ruolo utente ben definito.

iam-group-has-users-controlla

AWSIdentity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con i permessi e le autorizzazioni di accesso, assicurando che i gruppi IAM abbiano almeno un utente. Collocare gli utenti in gruppi in base alle autorizzazioni associate o alla funzione lavorativa è un modo per incorporare il privilegio minimo.
8.II Un ruolo utente ben definito.

iam-no-inline-policy-controlla

Assicurati che un utente, un ruolo IAM o un gruppo IAM (AWSIdentity and Access Management) non disponga di una policy in linea per controllare l'accesso a sistemi e asset. AWSconsiglia di utilizzare politiche gestite anziché politiche in linea. Le politiche gestite consentono la riutilizzabilità, il controllo delle versioni, il ripristino e la delega della gestione delle autorizzazioni.
8.II Un ruolo utente ben definito.

iam-password-policy

Le identità e le credenziali vengono emesse, gestite e verificate in base a una politica di password IAM organizzativa. Soddisfano o superano i requisiti dichiarati dal NIST SP 800-63 e dallo standard AWS Foundational Security Best Practices per la sicurezza delle password. Questa regola consente di impostare facoltativamente RequireUppercaseCharacters (AWSFoundational Security Best Practices value: true), RequireLowercaseCharacters (AWSFoundational Security Best Practices value: true), RequireSymbols (AWSFoundational Security Best Practices value: true), RequireNumbers (AWSFoundational Security Best Practices value: true), MinimumPasswordLength (AWSFoundational Security Best Practices value: 14), PasswordReusePrevention (AWSFoundational Security Best Practices value: 24) e MaxPasswordAge (AWSFoundational Security Best Practices value: 90) per Politica sulle password di IAM. I valori effettivi devono riflettere le politiche dell'organizzazione.
8.II Un ruolo utente ben definito.

iam-policy-no-statements-with-admin-access

AWSIdentity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo che le policy contengano «Effetto»: «Consenti» con «Azione»: «*» rispetto a «Resource»: «*». Consentire agli utenti di disporre di più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
8.II Un ruolo utente ben definito.

iam-user-group-membership-controlla

AWSIdentity and Access Management (IAM) può aiutarti a limitare i permessi e le autorizzazioni di accesso, assicurando che gli utenti siano membri di almeno un gruppo. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti.
8.II Un ruolo utente ben definito.

iam-user-no-policies-controlla

Questa regola garantisce che le policy di AWS Identity and Access Management (IAM) siano collegate solo a gruppi o ruoli per controllare l'accesso a sistemi e asset. L'assegnazione di privilegi a livello di gruppo o di ruolo aiuta a ridurre le opportunità per un'identità di ricevere o conservare privilegi eccessivi.
8.II Un ruolo utente ben definito.

iam-user-unused-credentials-controlla

AWSIdentity and Access Management (IAM) può aiutarti con i permessi e le autorizzazioni di accesso controllando le password e le chiavi di accesso IAM che non vengono utilizzate per un periodo di tempo specificato. Se vengono identificate queste credenziali non utilizzate, è necessario disabilitarle e/o rimuoverle, poiché ciò potrebbe violare il principio del privilegio minimo. Questa regola richiede di impostare un valore su maxCredentialUsage Age (Config Default: 90). Il valore effettivo dovrebbe riflettere le politiche dell'organizzazione.
8.III Un concetto Maker-Checker per ridurre il rischio di errori e usi impropri e per garantire l'affidabilità dei dati/delle informazioni.

s3- bucket-versioning-enabled

Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) aiuta a mantenere più varianti di un oggetto nello stesso bucket Amazon S3. Usa il controllo delle versioni per conservare, recuperare e ripristinare ogni versione di ogni oggetto archiviato nel tuo bucket Amazon S3. Il controllo delle versioni ti aiuta a ripristinare facilmente le azioni involontarie degli utenti e gli errori delle applicazioni.
8.IX Disposizione per il backup dei dati con test periodici. 

db-instance-backup-enabled

La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot del volume di storage dell'istanza DB, eseguendo il backup dell'intera istanza DB. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza.
8.IX Disposizione per il backup dei dati con test periodici. 

dynamodb-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
8.IX Disposizione per il backup dei dati con test periodici. 

dynamodb-pitr-enabled

Attiva questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella negli ultimi 35 giorni.
8.IX Disposizione per il backup dei dati con test periodici. 

ebs-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
8.IX Disposizione per il backup dei dati con test periodici. 

efs-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
8.IX Disposizione per il backup dei dati con test periodici. 

elasticache-redis-cluster-automatic-controllo di backup

Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere conservato per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, è possibile creare un nuovo cluster, che ripristina i dati dal backup più recente.
8.IX Disposizione per il backup dei dati con test periodici. 

rds-in-backup-plan

Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi.
8.IX Disposizione per il backup dei dati con test periodici. 

s-3 bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) supporta il mantenimento di capacità e disponibilità adeguate. CRR consente la copia automatica e asincrona degli oggetti tra i bucket Amazon S3 per garantire il mantenimento della disponibilità dei dati.
8.IX Disposizione per il backup dei dati con test periodici. 

redshift-backup-enabled

Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando le istantanee automatiche sono abilitate per un cluster, Redshift scatta periodicamente istantanee di quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per nodo delle modifiche ai dati, o l'evento che si verifica per primo.
8.IX Disposizione per il backup dei dati con test periodici. 

backup-plan-min-frequency-and-min-retention-check

Per facilitare i processi di backup dei dati, assicurati che il piano di AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi. Questa regola consente di impostare i parametri requiredFrequencyValue (Config default: 1), ( requiredRetentionDays Config default: 35) e ( requiredFrequencyUnit Config default: days). Il valore effettivo deve riflettere i requisiti dell'organizzazione.
8.IX Disposizione per il backup dei dati con test periodici. 

backup-recovery-point-manual-eliminazione-disabilitato

Assicurati che ai punti AWS di ripristino di Backup sia associata una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino. L'utilizzo di una policy basata sulle risorse per impedire l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale.
8.IX Disposizione per il backup dei dati con test periodici. 

backup-recovery-point-minimum-controllo della conservazione

Per facilitare i processi di backup dei dati, assicurati che per i punti di ripristino di AWS Backup sia impostato un periodo minimo di conservazione. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità in materia di backup aziendali e normativi. Questa regola consente di impostare il parametro requiredRetentionDays (configurazione predefinita: 35). Il valore effettivo dovrebbe riflettere i requisiti dell'organizzazione.

Modello

Il modello è disponibile su GitHub: Operational Best Practices for RBI MD-ITF.