Impatto del consolidamento su ASFF campi e valori - AWS Security Hub

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Impatto del consolidamento su ASFF campi e valori

Security Hub offre due tipi di consolidamento:

  • Visualizzazione dei controlli consolidati (sempre attiva; non può essere disattivata): ogni controllo ha un unico identificatore per tutti gli standard. La pagina Controlli della console Security Hub mostra tutti i controlli tra gli standard.

  • Risultati di controllo consolidati (possono essere attivati o disattivati): quando i risultati del controllo consolidato sono attivati, Security Hub produce un singolo risultato per un controllo di sicurezza anche quando un controllo è condiviso tra più standard. Questo ha lo scopo di ridurre il rumore di rilevamento. I risultati del controllo consolidato sono attivati per impostazione predefinita se hai abilitato Security Hub il 23 febbraio 2023 o dopo tale data. Altrimenti, è disattivata per impostazione predefinita. Tuttavia, i risultati del controllo consolidato sono attivati negli account dei membri di Security Hub solo se sono attivati nell'account amministratore. Se la funzionalità è disattivata nell'account amministratore, è disattivata negli account dei membri. Per istruzioni sull'attivazione di questa funzionalità, consultaAttivazione dei risultati del controllo consolidato.

Entrambe le funzionalità apportano modifiche al controllo della ricerca di campi e valori inAWS Formato dei risultati di sicurezza (ASFF). Questa sezione riassume tali modifiche.

Visualizzazione consolidata dei controlli: modifiche ASFF

La funzionalità di visualizzazione dei controlli consolidati ha introdotto le seguenti modifiche al controllo della ricerca di campi e valori in. ASFF

Se i flussi di lavoro non si basano sui valori di questi campi di ricerca dei controlli, non è richiesta alcuna azione.

Se disponi di flussi di lavoro che si basano sui valori specifici di questi campi di ricerca dei controlli, aggiorna i flussi di lavoro per utilizzare i valori correnti.

Campo ASFF Valore di esempio prima della visualizzazione dei controlli consolidati Valore di esempio dopo la visualizzazione dei controlli consolidati, più descrizione della modifica

Conformità. SecurityControlId

Non applicabile (nuovo campo)

EC22.

Introduce un unico ID di controllo per tutti gli standard. ProductFields.RuleIdfornisce ancora l'ID di controllo basato su standard per CIS i controlli v1.2.0. ProductFields.ControlIdfornisce ancora l'ID di controllo basato su standard per i controlli di altri standard.

Conformità. AssociatedStandards

Non applicabile (nuovo campo)

[{» StandardsId «: «standards/ aws-foundational-security-best -practices/v/1.0.0"}]

Mostra in quali standard è abilitato un controllo.

ProductFields. ArchivalReasons. ----SEP----:0/Descrizione

Non applicabile (nuovo campo)

«Il risultato è in uno ARCHIVED stato in cui i risultati del controllo consolidato sono stati attivati o disattivati. Ciò fa sì che i risultati dello stato precedente vengano archiviati quando vengono generati nuovi risultati».

Descrive perché Security Hub ha archiviato i risultati esistenti.

ProductFields. ArchivalReasons. ----set----:0/ ReasonCode

Non applicabile (nuovo campo)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

Fornisce il motivo per cui Security Hub ha archiviato i risultati esistenti.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/hub di sicurezza/PCI. EC2.2/riparazione

https://docs.aws.amazon.com/console/securityhub/ .2/riparazione EC2

Questo campo non fa più riferimento a uno standard.

Rimediazione.Raccomandazione.Testo

«Per istruzioni su come risolvere questo problema, consulta la PCI DSS documentazione del AWS Security Hub».

«Per istruzioni su come correggere questo problema, consulta la documentazione sui controlli del AWS Security Hub».

Questo campo non fa più riferimento a uno standard.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/hub di sicurezza/. PCI EC2.2/riparazione

https://docs.aws.amazon.com/console/securityhub/ .2/riparazione EC2

Questo campo non fa più riferimento a uno standard.

Risultati di controllo consolidati: modifiche ASFF

Se attivi i risultati del controllo consolidato, potrebbero interessarti le seguenti modifiche al controllo dei campi e dei valori di ricerca in. ASFF Queste modifiche si aggiungono alle modifiche precedentemente descritte per la visualizzazione dei controlli consolidati.

Se i flussi di lavoro non si basano sui valori di questi campi di ricerca dei controlli, non è richiesta alcuna azione.

Se disponi di flussi di lavoro che si basano sui valori specifici di questi campi di ricerca dei controlli, aggiorna i flussi di lavoro per utilizzare i valori correnti.

Nota

Automated Security Response nella versione AWS 2.0.0 supporta risultati di controllo consolidati. Se si utilizza questa versione della soluzione, è possibile mantenere i flussi di lavoro attivando i risultati del controllo consolidato.

Campo ASFF Valore di esempio prima di attivare i risultati del controllo consolidato Valore di esempio dopo aver attivato i risultati del controllo consolidato e descrizione della modifica
GeneratorId aws-foundational-security-best-Pratiche/v/1.0.0/config.1 Controllo di sicurezza/config.1

Questo campo non fa più riferimento a uno standard.

Title PCI.Config.1 dovrebbe AWS Config essere abilitato AWS Config dovrebbe essere abilitato

Questo campo non fa più riferimento a informazioni specifiche dello standard.

Id

arn:aws:securityhub:eu-central- 1:123456789012:subscription/pci-dss/v/3.2.1/. PCI IAM.5/trova/ab6d6a26-a156-48f0-9403-115983e5a956

arn:aws: securityhub:eu-central- 1:123456789012: security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956

Questo campo non fa più riferimento a uno standard.

ProductFields.ControlId PCI. EC22. Rimosso. Vedi Compliance.SecurityControlId invece.

Questo campo viene rimosso a favore di un unico ID di controllo indipendente dagli standard.

ProductFields.RuleId 1.3 Rimosso. Vedi Compliance.SecurityControlId invece.

Questo campo viene rimosso a favore di un unico ID di controllo indipendente dagli standard.

Descrizione Questo PCI DSS controllo verifica se AWS Config è abilitato nell'account e nella regione correnti. Questo AWS controllo verifica se AWS Config è abilitato nell'account e nella regione correnti.

Questo campo non fa più riferimento a uno standard.

Gravità

«Severità»: {

«Prodotto»: 90,

«Etichetta»: "CRITICAL«,

«Normalizzato»: 90,

«Originale»: "» CRITICAL

}

«Severità»: {

«Etichetta»: "CRITICAL«,

«Normalizzato»: 90,

«Originale»: "» CRITICAL

}

Security Hub non utilizza più il campo Prodotto per descrivere la gravità di un risultato.

Tipi ["Controlli del software e della configurazione/Standard PCI di settore e normativi/ - «] DSS ["Controlli del software e della configurazione/Standard normativi e di settore"]

Questo campo non fa più riferimento a uno standard.

Conformità. RelatedRequirements

[» PCI DSS 10,5,2",

«11,5", PCI DSS

«CIS AWS Fondazioni 2.5"]

[» PCI DSS v3.2.1/10.5.2",

PCIDSS«v3.2.1/11.5",

«CIS AWS Foundations Benchmark v1.2.0/2.5"]

Questo campo mostra i requisiti correlati in tutti gli standard abilitati.

CreatedAt 2022-05-05T 08:18:13.138 Z 2022-09-25T 08:18:13,138 Z

Il formato rimane lo stesso, ma il valore viene reimpostato quando si attivano i risultati del controllo consolidato.

FirstObservedAt 2022-05-07T 08:18:13.138 Z 2022-09-28T 08:18:13.138 Z

Il formato rimane lo stesso, ma il valore viene reimpostato quando si attivano i risultati del controllo consolidato.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/ .2/remediation EC2 Rimosso. Vedi Remediation.Recommendation.Url invece.
ProductFields.StandardsArn

arn:aws:securityhub: ::standards/ -practices/v/1.0.0 aws-foundational-security-best

Rimosso. Vedi Compliance.AssociatedStandards invece.
ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012:control/ -practices/v/1.0.0/config.1 aws-foundational-security-best

Rimosso. Security Hub genera un risultato per un controllo di sicurezza tra gli standard.
ProductFields.StandardsGuideArn arn:aws:securityhub: ::ruleset/ /v/1.2.0 cis-aws-foundations-benchmark Rimosso. Vedi Compliance.AssociatedStandards invece.
ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east- 2:123456789012:subscription/ /v/1.2.0 cis-aws-foundations-benchmark Rimosso. Security Hub genera un risultato per un controllo di sicurezza tra gli standard.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012:subscription/ -practices/v/1.0.0 aws-foundational-security-best Rimosso. Security Hub genera un risultato per un controllo di sicurezza tra gli standard.
ProductFields.aws/securityhub/ FindingId arn:aws:securityhub:us-east-1: :product/aws/securityhub/arn:aws:securityhub:us-east- 1:123456789012:subscription/ -practices/v/1.0.0/config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 aws-foundational-security-best arn:aws:securityhub:us-east-1: :product/aws/securityhub/arn:aws:securityhub:us-east- 1:123456789012:security-control/config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67

Questo campo non fa più riferimento a uno standard.

Valori per i ASFF campi forniti dal cliente dopo l'attivazione dei risultati del controllo consolidato

Se attivi i risultati del controllo consolidato, Security Hub genera un risultato per tutti gli standard e archivia i risultati originali (risultati separati per ogni standard). Per visualizzare i risultati archiviati, puoi visitare la pagina Risultati della console Security Hub con il filtro Record state impostato su ARCHIVED, oppure utilizzare l'GetFindingsAPIazione. Gli aggiornamenti che hai apportato ai risultati originali nella console di Security Hub o che hai utilizzato BatchUpdateFindingsAPInon verranno conservati nei nuovi risultati (se necessario, puoi recuperare questi dati facendo riferimento ai risultati archiviati).

Campo fornito dal cliente ASFF Descrizione della modifica dopo l'attivazione dei risultati del controllo consolidato
Confidence Ripristina lo stato vuoto.
Criticità Ripristina lo stato vuoto.
Nota Si ripristina allo stato vuoto.
RelatedFindings Si ripristina allo stato vuoto.
Gravità Gravità predefinita del risultato (corrisponde alla gravità del controllo).
Tipi Ripristina il valore indipendente dallo standard.
UserDefinedFields Ripristina lo stato vuoto.
VerificationState Si ripristina allo stato vuoto.
Flusso di lavoro Il valore predefinito dei nuovi risultati non riusciti è. NEW I nuovi risultati passati hanno un valore predefinito diRESOLVED.

Generatore IDs prima e dopo l'attivazione dei risultati del controllo consolidato

Ecco un elenco delle modifiche all'ID del generatore per i controlli quando attivi i risultati del controllo consolidato. Si applicano ai controlli supportati da Security Hub a partire dal 15 febbraio 2023.

GeneratorID prima di attivare i risultati del controllo consolidato GeneratorID dopo aver attivato i risultati del controllo consolidato

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark

controllo di sicurezza/ 1. CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.10 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.6 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.11 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.7 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.12 cis-aws-foundations-benchmark

controllo di sicurezza/ .4 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.13 cis-aws-foundations-benchmark

controllo di sicurezza/ .9 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.14 cis-aws-foundations-benchmark

controllo di sicurezza/ 6. IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.16 cis-aws-foundations-benchmark

controllo di sicurezza/ 2. IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.2 cis-aws-foundations-benchmark

controllo di sicurezza/ 5. IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.20 cis-aws-foundations-benchmark

controllo di sicurezza/ .18 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.22 cis-aws-foundations-benchmark

controllo di sicurezza/ 1. IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.3 cis-aws-foundations-benchmark

controllo di sicurezza/ .8 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.4 cis-aws-foundations-benchmark

controllo di sicurezza/ .3 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.5 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.1 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.6 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.2 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.7 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.3 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.8 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.4 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.9 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.5 IAM

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.1 cis-aws-foundations-benchmark

controllo di sicurezza/ 1. CloudTrail

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.2 cis-aws-foundations-benchmark

controllo di sicurezza/ 4. CloudTrail

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.3 cis-aws-foundations-benchmark

controllo di sicurezza/ 6. CloudTrail

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.4 cis-aws-foundations-benchmark

controllo di sicurezza/ 5. CloudTrail

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.5 cis-aws-foundations-benchmark

Controllo di sicurezza/config.1

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.6 cis-aws-foundations-benchmark

controllo di sicurezza/ .7 CloudTrail

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.7 cis-aws-foundations-benchmark

controllo di sicurezza/ 2. CloudTrail

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.8 cis-aws-foundations-benchmark

controllo di sicurezza/ 4. KMS

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.9 cis-aws-foundations-benchmark

controllo di sicurezza/ 6. EC2

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.1 cis-aws-foundations-benchmark

controllo di sicurezza/ 2. CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.2 cis-aws-foundations-benchmark

controllo di sicurezza/ .3 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.3 cis-aws-foundations-benchmark

controllo di sicurezza/ 1. CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.4 cis-aws-foundations-benchmark

controllo di sicurezza/ 4. CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.5 cis-aws-foundations-benchmark

controllo di sicurezza/ 5. CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.6 cis-aws-foundations-benchmark

controllo di sicurezza/ 6. CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.7 cis-aws-foundations-benchmark

controllo di sicurezza/ .7 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.8 cis-aws-foundations-benchmark

controllo di sicurezza/ .8 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.9 cis-aws-foundations-benchmark

controllo di sicurezza/ .9 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.10 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.0 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.11 cis-aws-foundations-benchmark

controllo di sicurezza/ .11 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.12 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.2 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.13 cis-aws-foundations-benchmark

controllo di sicurezza/ .13 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.14 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.4 CloudWatch

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.1 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.3 EC2

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.2 cis-aws-foundations-benchmark

controllo di sicurezza/ 1.4 EC2

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.3 cis-aws-foundations-benchmark

controllo di sicurezza/ 2. EC2

cis-aws-foundations-benchmark/v/1.4.0/1.10

controllo di sicurezza/ 5. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.14

controllo di sicurezza/ 3. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.16

controllo di sicurezza/ 1IAM.

cis-aws-foundations-benchmark/v/1.4.0/1.17

controllo di sicurezza/ .18 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.4

controllo di sicurezza/ 4. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.5

controllo di sicurezza/ 9. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.6

controllo di sicurezza/ 6. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.7

controllo di sicurezza/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/1.8

controllo di sicurezza/ 1.5 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.9

controllo di sicurezza/ .16 IAM

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

Controlli di sicurezza/s3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

Controlli di sicurezza/s3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

Controllo di sicurezza/s3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

controllo di sicurezza/ 7. EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

controllo di sicurezza/ 3. RDS

cis-aws-foundations-benchmark/v/1.4.0/3.1

controllo di sicurezza/ 1CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.2

controllo di sicurezza/ 4. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.4

controllo di sicurezza/ 5. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

Controllo di sicurezza/config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

Controllo di sicurezza/s3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

controllo di sicurezza/ 2. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

controllo di sicurezza/ 4. KMS

cis-aws-foundations-benchmark/v/1.4.0/3.9

controllo di sicurezza/ 6. EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

controllo di sicurezza/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.4

controllo di sicurezza/ 4. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.5

controllo di sicurezza/ 5. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

controllo di sicurezza/ 6. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

controllo di sicurezza/ .7 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

controllo di sicurezza/ 8. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

controllo di sicurezza/ .9 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

controllo di sicurezza/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

controllo di sicurezza/ .11 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.12

controllo di sicurezza/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

controllo di sicurezza/ .13 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

controllo di sicurezza/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

controllo di sicurezza/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

controllo di sicurezza/ 2. EC2

aws-foundational-security-best-Pratiche/v/1.0.0/account.1

Security-Control/Account.1

aws-foundational-security-best-pratiche/v/1.0.0/ .1 ACM

controllo di sicurezza/ .1 ACM

aws-foundational-security-best-pratiche/v/1.0.0/ .1 APIGateway

controllo di sicurezza/ .1 APIGateway

aws-foundational-security-best-pratiche/v/1.0.0/ .2 APIGateway

controllo di sicurezza/ .2 APIGateway

aws-foundational-security-best-pratiche/v/1.0.0/ .3 APIGateway

controllo di sicurezza/ .3 APIGateway

aws-foundational-security-best-pratiche/v/1.0.0/ .4 APIGateway

controllo di sicurezza/ .4 APIGateway

aws-foundational-security-best-pratiche/v/1.0.0/ .5 APIGateway

controllo di sicurezza/ .5 APIGateway

aws-foundational-security-best-pratiche/v/1.0.0/ .8 APIGateway

controllo di sicurezza/ .8 APIGateway

aws-foundational-security-best-pratiche/v/1.0.0/ .9 APIGateway

controllo di sicurezza/ .9 APIGateway

aws-foundational-security-best-pratiche/v/1.0.0/ .1 AutoScaling

controllo di sicurezza/ .1 AutoScaling

aws-foundational-security-best-pratiche/v/1.0.0/ .2 AutoScaling

controllo di sicurezza/ .2 AutoScaling

aws-foundational-security-best-pratiche/v/1.0.0/ .3 AutoScaling

controllo di sicurezza/ .3 AutoScaling

aws-foundational-security-best-Practices/v/1.0.0/AutoScaling.5

Controllo di sicurezza/scalabilità automatica. 5

aws-foundational-security-best-pratiche/v/1.0.0/ .6 AutoScaling

controllo di sicurezza/ .6 AutoScaling

aws-foundational-security-best-pratiche/v/1.0.0/ .9 AutoScaling

controllo di sicurezza/ .9 AutoScaling

aws-foundational-security-best-pratiche/v/1.0.0/ .1 CloudFront

controllo di sicurezza/ .1 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .3 CloudFront

controllo di sicurezza/ .3 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .4 CloudFront

controllo di sicurezza/ .4 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .5 CloudFront

controllo di sicurezza/ .5 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .6 CloudFront

controllo di sicurezza/ .6 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .7 CloudFront

controllo di sicurezza/ .7 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .8 CloudFront

controllo di sicurezza/ .8 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .9 CloudFront

controllo di sicurezza/ .9 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .10 CloudFront

controllo di sicurezza/ .10 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .12 CloudFront

controllo di sicurezza/ .12 CloudFront

aws-foundational-security-best-pratiche/v/1.0.0/ .1 CloudTrail

controllo di sicurezza/ .1 CloudTrail

aws-foundational-security-best-pratiche/v/1.0.0/ .2 CloudTrail

controllo di sicurezza/ .2 CloudTrail

aws-foundational-security-best-pratiche/v/1.0.0/ .4 CloudTrail

controllo di sicurezza/ .4 CloudTrail

aws-foundational-security-best-pratiche/v/1.0.0/ .5 CloudTrail

controllo di sicurezza/ .5 CloudTrail

aws-foundational-security-best-pratiche/v/1.0.0/ .1 CodeBuild

controllo di sicurezza/ .1 CodeBuild

aws-foundational-security-best-pratiche/v/1.0.0/ .2 CodeBuild

controllo di sicurezza/ .2 CodeBuild

aws-foundational-security-best-pratiche/v/1.0.0/ .3 CodeBuild

controllo di sicurezza/ .3 CodeBuild

aws-foundational-security-best-pratiche/v/1.0.0/ .4 CodeBuild

controllo di sicurezza/ .4 CodeBuild

aws-foundational-security-best-Pratiche/v/1.0.0/config.1

Controllo di sicurezza/config.1

aws-foundational-security-best-pratiche/v/1.0.0/ 1. DMS

controllo di sicurezza/ .1 DMS

aws-foundational-security-best-Pratiche/v/1.0.0/DynamoDB.1

Controllo della sicurezza/DynamoDB.1

aws-foundational-security-best-Pratiche/V/1.0.0/DynamoDB.2

Controllo della sicurezza/DynamoDB.2

aws-foundational-security-best-Pratiche/v/1.0.0/DynamoDB.3

Controllo di sicurezza/DynamoDB.3

aws-foundational-security-best-pratiche/v/1.0.0/ .1 EC2

controllo di sicurezza/ .1 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .3 EC2

controllo di sicurezza/ .3 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .4 EC2

controllo di sicurezza/ .4 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .6 EC2

controllo di sicurezza/ .6 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .7 EC2

controllo di sicurezza/ .7 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .8 EC2

controllo di sicurezza/ .8 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .9 EC2

controllo di sicurezza/ .9 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .10 EC2

controllo di sicurezza/ .10 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .15 EC2

controllo di sicurezza/ .15 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .16 EC2

controllo di sicurezza/ .16 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .17 EC2

controllo di sicurezza/ .17 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .18 EC2

controllo di sicurezza/ .18 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .19 EC2

controllo di sicurezza/ .19 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .2 EC2

controllo di sicurezza/ .2 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .20 EC2

controllo di sicurezza/ .20 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .21 EC2

controllo di sicurezza/ .21 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .23 EC2

controllo di sicurezza/ .23 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .24 EC2

controllo di sicurezza/ .24 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .25 EC2

controllo di sicurezza/ .25 EC2

aws-foundational-security-best-pratiche/v/1.0.0/ .1 ECR

controllo di sicurezza/ .1 ECR

aws-foundational-security-best-pratiche/v/1.0.0/ .2 ECR

controllo di sicurezza/ .2 ECR

aws-foundational-security-best-pratiche/v/1.0.0/ .3 ECR

controllo di sicurezza/ .3 ECR

aws-foundational-security-best-pratiche/v/1.0.0/ .1 ECS

controllo di sicurezza/ .1 ECS

aws-foundational-security-best-pratiche/v/1.0.0/ .10 ECS

controllo di sicurezza/ .10 ECS

aws-foundational-security-best-pratiche/v/1.0.0/ .12 ECS

controllo di sicurezza/ .12 ECS

aws-foundational-security-best-pratiche/v/1.0.0/ .2 ECS

controllo di sicurezza/ .2 ECS

aws-foundational-security-best-pratiche/v/1.0.0/ .3 ECS

controllo di sicurezza/ .3 ECS

aws-foundational-security-best-pratiche/v/1.0.0/ .4 ECS

controllo di sicurezza/ .4 ECS

aws-foundational-security-best-pratiche/v/1.0.0/ .5 ECS

controllo di sicurezza/ .5 ECS

aws-foundational-security-best-pratiche/v/1.0.0/ .8 ECS

controllo di sicurezza/ .8 ECS

aws-foundational-security-best-pratiche/v/1.0.0/ .1 EFS

controllo di sicurezza/ .1 EFS

aws-foundational-security-best-pratiche/v/1.0.0/ .2 EFS

controllo di sicurezza/ .2 EFS

aws-foundational-security-best-pratiche/v/1.0.0/ .3 EFS

controllo di sicurezza/ .3 EFS

aws-foundational-security-best-pratiche/v/1.0.0/ .4 EFS

controllo di sicurezza/ .4 EFS

aws-foundational-security-best-pratiche/v/1.0.0/ .2 EKS

controllo di sicurezza/ .2 EKS

aws-foundational-security-best-pratiche/v/1.0.0/ .1 ElasticBeanstalk

controllo di sicurezza/ .1 ElasticBeanstalk

aws-foundational-security-best-pratiche/v/1.0.0/ .2 ElasticBeanstalk

controllo di sicurezza/ .2 ElasticBeanstalk

aws-foundational-security-best-pratiche/v/1.0.0/ .1 ELBv2

controllo di sicurezza/ .1 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .2 ELB

controllo di sicurezza/ .2 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .3 ELB

controllo di sicurezza/ .3 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .4 ELB

controllo di sicurezza/ .4 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .5 ELB

controllo di sicurezza/ .5 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .6 ELB

controllo di sicurezza/ .6 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .7 ELB

controllo di sicurezza/ .7 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .8 ELB

controllo di sicurezza/ .8 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .9 ELB

controllo di sicurezza/ .9 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .10 ELB

controllo di sicurezza/ .10 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .11 ELB

controllo di sicurezza/ .11 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .12 ELB

controllo di sicurezza/ .12 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .13 ELB

controllo di sicurezza/ .13 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .14 ELB

controllo di sicurezza/ .14 ELB

aws-foundational-security-best-pratiche/v/1.0.0/ .1 EMR

controllo di sicurezza/ .1 EMR

aws-foundational-security-best-Pratiche/v/1.0.0/ES.1

Controllo di sicurezza/ES.1

aws-foundational-security-best-Pratiche/v/1.0.0/ES.2

Controllo di sicurezza/ES.2

aws-foundational-security-best-Pratiche/v/1.0.0/ES.3

Controllo di sicurezza/ES.3

aws-foundational-security-best-Pratiche/v/1.0.0/ES.4

Controllo di sicurezza/ES.4

aws-foundational-security-best-Pratiche/v/1.0.0/ES.5

Controllo di sicurezza/ES.5

aws-foundational-security-best-Pratiche/v/1.0.0/ES.6

Controllo di sicurezza/ES.6

aws-foundational-security-best-Pratiche/v/1.0.0/ES.7

Controllo di sicurezza/ES.7

aws-foundational-security-best-Pratiche/v/1.0.0/ES.8

Controllo di sicurezza/ES.8

aws-foundational-security-best-pratiche/v/1.0.0/ .1 GuardDuty

controllo di sicurezza/ .1 GuardDuty

aws-foundational-security-best-pratiche/v/1.0.0/ .1 IAM

controllo di sicurezza/ .1 IAM

aws-foundational-security-best-pratiche/v/1.0.0/ .2 IAM

controllo di sicurezza/ .2 IAM

aws-foundational-security-best-pratiche/v/1.0.0/ .21 IAM

controllo di sicurezza/ .21 IAM

aws-foundational-security-best-pratiche/v/1.0.0/ .3 IAM

controllo di sicurezza/ .3 IAM

aws-foundational-security-best-pratiche/v/1.0.0/ .4 IAM

controllo di sicurezza/ .4 IAM

aws-foundational-security-best-pratiche/v/1.0.0/ .5 IAM

controllo di sicurezza/ .5 IAM

aws-foundational-security-best-pratiche/v/1.0.0/ .6 IAM

controllo di sicurezza/ .6 IAM

aws-foundational-security-best-pratiche/v/1.0.0/ .7 IAM

controllo di sicurezza/ .7 IAM

aws-foundational-security-best-pratiche/v/1.0.0/ .8 IAM

controllo di sicurezza/ .8 IAM

aws-foundational-security-best-Pratiche/v/1.0.0/Kinesis.1

Controllo di sicurezza/Kinesis.1

aws-foundational-security-best-pratiche/v/1.0.0/ .1 KMS

controllo di sicurezza/ .1 KMS

aws-foundational-security-best-pratiche/v/1.0.0/ .2 KMS

controllo di sicurezza/ .2 KMS

aws-foundational-security-best-pratiche/v/1.0.0/ .3 KMS

controllo di sicurezza/ .3 KMS

aws-foundational-security-best-Pratiche/V/1.0.0/Lambda.1

Controllo di sicurezza/LambdA.1

aws-foundational-security-best-Pratiche/V/1.0.0/LambdA.2

Controllo di sicurezza/LambdA.2

aws-foundational-security-best-Pratiche/V/1.0.0/LambdA.5

Controllo di sicurezza/LambdA.5

aws-foundational-security-best-pratiche/v/1.0.0/ .3 NetworkFirewall

controllo di sicurezza/ .3 NetworkFirewall

aws-foundational-security-best-pratiche/v/1.0.0/ .4 NetworkFirewall

controllo di sicurezza/ .4 NetworkFirewall

aws-foundational-security-best-pratiche/v/1.0.0/ .5 NetworkFirewall

controllo di sicurezza/ .5 NetworkFirewall

aws-foundational-security-best-pratiche/v/1.0.0/ .6 NetworkFirewall

controllo di sicurezza/ .6 NetworkFirewall

aws-foundational-security-best-Practices/v/1.0.0/openSearch.1

Security-Control/OpenSearch.1

aws-foundational-security-best-Practices/v/1.0.0/OpenSearch.2

Security-Control/OpenSearch.2

aws-foundational-security-best-Practices/v/1.0.0/OpenSearch.3

Security-Control/OpenSearch.3

aws-foundational-security-best-Practices/v/1.0.0/OpenSearch.4

Security-Control/OpenSearch.4

aws-foundational-security-best-Practices/v/1.0.0/OpenSearch.5

Security-Control/OpenSearch.5

aws-foundational-security-best-Practices/v/1.0.0/OpenSearch.6

Security-Control/OpenSearch.6

aws-foundational-security-best-Pratiche/v/1.0.0/OpenSearch.7

Security-Control/OpenSearch.7

aws-foundational-security-best-Practices/v/1.0.0/OpenSearch.8

Security-Control/OpenSearch.8

aws-foundational-security-best-pratiche/v/1.0.0/ .1 RDS

controllo di sicurezza/ .1 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .10 RDS

controllo di sicurezza/ .10 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .11 RDS

controllo di sicurezza/ .11 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .12 RDS

controllo di sicurezza/ .12 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .13 RDS

controllo di sicurezza/ .13 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .14 RDS

controllo di sicurezza/ .14 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .15 RDS

controllo di sicurezza/ .15 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .16 RDS

controllo di sicurezza/ .16 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .17 RDS

controllo di sicurezza/ .17 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .18 RDS

controllo di sicurezza/ .18 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .19 RDS

controllo di sicurezza/ .19 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .2 RDS

controllo di sicurezza/ .2 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .20 RDS

controllo di sicurezza/ .20 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .21 RDS

controllo di sicurezza/ .21 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .22 RDS

controllo di sicurezza/ .22 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .23 RDS

controllo di sicurezza/ .23 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .24 RDS

controllo di sicurezza/ .24 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .25 RDS

controllo di sicurezza/ .25 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .3 RDS

controllo di sicurezza/ .3 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .4 RDS

controllo di sicurezza/ .4 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .5 RDS

controllo di sicurezza/ .5 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .6 RDS

controllo di sicurezza/ .6 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .7 RDS

controllo di sicurezza/ .7 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .8 RDS

controllo di sicurezza/ .8 RDS

aws-foundational-security-best-pratiche/v/1.0.0/ .9 RDS

controllo di sicurezza/ .9 RDS

aws-foundational-security-best-Pratiche/V/1.0.0/RedShift.1

Controllo di sicurezza/redshift.1

aws-foundational-security-best-Pratiche/V/1.0.0/RedShift.2

Controllo di sicurezza/redshift.2

aws-foundational-security-best-Pratiche/V/1.0.0/RedShift.3

Controllo di sicurezza/redshift.3

aws-foundational-security-best-Pratiche/V/1.0.0/RedShift.4

Controllo di sicurezza/redshift.4

aws-foundational-security-best-Pratiche/V/1.0.0/RedShift.6

Controllo di sicurezza/redshift.6

aws-foundational-security-best-Pratiche/V/1.0.0/RedShift.7

Controllo di sicurezza/redshift.7

aws-foundational-security-best-Pratiche/V/1.0.0/RedShift.8

Controllo di sicurezza/redshift.8

aws-foundational-security-best-Pratiche/v/1.0.0/redshift.9

Controllo di sicurezza/redshift.9

aws-foundational-security-best-Pratiche/v/1.0.0/s3.1

Controlli di sicurezza/s3.1

aws-foundational-security-best-Pratiche/v/1.0.0/S3.12

Controlli di sicurezza/s3.12

aws-foundational-security-best-Pratiche/v/1.0.0/S3.13

Controlli di sicurezza/s3.13

aws-foundational-security-best-Pratiche/v/1.0.0/s3.2

Controlli di sicurezza/s3.2

aws-foundational-security-best-Pratiche/v/1.0.0/S3.3

Controlli di sicurezza/s3.3

aws-foundational-security-best-Pratiche/v/1.0.0/s3.5

Controlli di sicurezza/s3.5

aws-foundational-security-best-Pratiche/v/1.0.0/S3.6

Controllo di sicurezza/s3.6

aws-foundational-security-best-Pratiche/v/1.0.0/s3.8

Controlli di sicurezza/s3.8

aws-foundational-security-best-Pratiche/v/1.0.0/s3.9

Controlli di sicurezza/s3.9

aws-foundational-security-best-pratiche/v/1.0.0/ .1 SageMaker

controllo di sicurezza/ .1 SageMaker

aws-foundational-security-best-pratiche/v/1.0.0/ .2 SageMaker

controllo di sicurezza/ .2 SageMaker

aws-foundational-security-best-pratiche/v/1.0.0/ .3 SageMaker

controllo di sicurezza/ .3 SageMaker

aws-foundational-security-best-pratiche/v/1.0.0/ .1 SecretsManager

controllo di sicurezza/ .1 SecretsManager

aws-foundational-security-best-pratiche/v/1.0.0/ .2 SecretsManager

controllo di sicurezza/ .2 SecretsManager

aws-foundational-security-best-pratiche/v/1.0.0/ .3 SecretsManager

controllo di sicurezza/ .3 SecretsManager

aws-foundational-security-best-pratiche/v/1.0.0/ .4 SecretsManager

controllo di sicurezza/ .4 SecretsManager

aws-foundational-security-best-pratiche/v/1.0.0/ .1 SQS

controllo di sicurezza/ .1 SQS

aws-foundational-security-best-pratiche/v/1.0.0/ .1 SSM

controllo di sicurezza/ .1 SSM

aws-foundational-security-best-pratiche/v/1.0.0/ .2 SSM

controllo di sicurezza/ .2 SSM

aws-foundational-security-best-pratiche/v/1.0.0/ .3 SSM

controllo di sicurezza/ .3 SSM

aws-foundational-security-best-pratiche/v/1.0.0/ .4 SSM

controllo di sicurezza/ .4 SSM

aws-foundational-security-best-pratiche/v/1.0.0/ .1 WAF

controllo di sicurezza/ .1 WAF

aws-foundational-security-best-pratiche/v/1.0.0/ .2 WAF

controllo di sicurezza/ .2 WAF

aws-foundational-security-best-pratiche/v/1.0.0/ .3 WAF

controllo di sicurezza/ .3 WAF

aws-foundational-security-best-pratiche/v/1.0.0/ .4 WAF

controllo di sicurezza/ .4 WAF

aws-foundational-security-best-pratiche/v/1.0.0/ .6 WAF

controllo di sicurezza/ .6 WAF

aws-foundational-security-best-pratiche/v/1.0.0/ .7 WAF

controllo di sicurezza/ .7 WAF

aws-foundational-security-best-pratiche/v/1.0.0/ .8 WAF

controllo di sicurezza/ .8 WAF

aws-foundational-security-best-pratiche/v/1.0.0/ .10 WAF

controllo di sicurezza/ .10 WAF

pci-dss/v/3.2.1/PCI. AutoScaling1.

controllo di sicurezza/ .1 AutoScaling

pci-dss/v/3.2.1/PCI. CloudTrail1.

controllo di sicurezza/ .2CloudTrail.

pci-dss/v/3.2.1/PCI. CloudTrail2.

controllo di sicurezza/ .3 CloudTrail

pci-dss/v/3.2.1/PCI. CloudTrail3.

controllo di sicurezza/ .4CloudTrail.

pci-dss/v/3.2.1/PCI. CloudTrail4.

controllo di sicurezza/ .5 CloudTrail

pci-dss/v/3.2.1/PCI. CodeBuild1.

controllo di sicurezza/ .1 CodeBuild

pci-dss/v/3.2.1/PCI. CodeBuild2.

controllo di sicurezza/ .2CodeBuild.

pci-dss/v/3.2.1/ .Config.1 PCI

Controllo di sicurezza/config.1

pci-dss/v/3.2.1/C.W.1 PCI

controllo di sicurezza/ 1CloudWatch.

pci-dss/v/3.2.1/PCI. DMS1.

controllo di sicurezza/ .1 DMS

pci-dss/v/3.2.1/PCI. EC21.

controllo di sicurezza/ .1 EC2

pci-dss/v/3.2.1/PCI. EC22.

controllo di sicurezza/ .2EC2.

pci-dss/v/3.2.1/PCI. EC24.

controllo di sicurezza/ .12 EC2

pci-dss/v/3.2.1/PCI. EC25.

controllo di sicurezza/ .13 EC2

pci-dss/v/3.2.1/PCI. EC26.

controllo di sicurezza/ .6EC2.

pci-dss/v/3.2.1/PCI. ELBv21.

controllo di sicurezza/ .1 ELB

pci-dss/v/3.2.1/ .ES.1 PCI

Controllo di sicurezza/ES.2

pci-dss/v/3.2.1/.ES.2 PCI

Controllo di sicurezza/ES.1

pci-dss/v/3.2.1/PCI. GuardDuty1.

controllo di sicurezza/ .1 GuardDuty

pci-dss/v/3.2.1/PCI. IAM1.

controllo di sicurezza/ .4IAM.

pci-dss/v/3.2.1/PCI. IAM2.

controllo di sicurezza/ .2IAM.

pci-dss/v/3.2.1/PCI. IAM3.

controllo di sicurezza/ .1 IAM

pci-dss/v/3.2.1/PCI. IAM4.

controllo di sicurezza/ .6IAM.

pci-dss/v/3.2.1/PCI. IAM5.

controllo di sicurezza/ .9IAM.

pci-dss/v/3.2.1/PCI. IAM6.

controllo di sicurezza/ .19 IAM

pci-dss/v/3.2.1/PCI. IAM7.

controllo di sicurezza/ .8 IAM

pci-dss/v/3.2.1/PCI. IAM8.

controllo di sicurezza/ .10 IAM

pci-dss/v/3.2.1/PCI. KMS1.

controllo di sicurezza/ .4KMS.

PCIpci-dss/v/3.2.1/Lambda.1

Controllo di sicurezza/LambdA.1

PCIpci-dss/v/3.2.1/Lambda.2

Controllo di sicurezza/LambdA.3

pci-dss/v/3.2.1/.Opensearch.1 PCI

Security-Control/OpenSearch.2

pci-dss/v/3.2.1/.Opensearch.2 PCI

Security-Control/OpenSearch.1

pci-dss/v/3.2.1/PCI. RDS1.

controllo di sicurezza/ .1 RDS

pci-dss/v/3.2.1/PCI. RDS2.

controllo di sicurezza/ .2RDS.

PCIpci-dss/v/3.2.1/.Redshift.1

Controllo di sicurezza/redshift.1

pci-dss/v/3.2.1/S.3.1 PCI

Controlli di sicurezza/s3.3

pci-dss/v/3.2.1/S.3.2 PCI

Controlli di sicurezza/s3.2

pci-dss/v/3.2.1/S.3.3 PCI

Controlli di sicurezza/s3.7

pci-dss/v/3.2.1/S3.5 PCI

Controlli di sicurezza/s3.5

pci-dss/v/3.2.1/S3.6 PCI

Controlli di sicurezza/s3.1

pci-dss/v/3.2.1/PCI. SageMaker1.

controllo di sicurezza/ .1 SageMaker

pci-dss/v/3.2.1/PCI. SSM1.

controllo di sicurezza/ .2SSM.

pci-dss/v/3.2.1/PCI. SSM2.

controllo di sicurezza/ .3 SSM

pci-dss/v/3.2.1/PCI. SSM3.

controllo di sicurezza/ .1 SSM

service-managed-aws-control-torre/v/1.0.0/ .1 ACM

controllo di sicurezza/ .1 ACM

service-managed-aws-control-torre/v/1.0.0/ .1 APIGateway

controllo di sicurezza/ .1 APIGateway

service-managed-aws-control-torre/v/1.0.0/ .2 APIGateway

controllo di sicurezza/ .2 APIGateway

service-managed-aws-control-torre/v/1.0.0/ .3 APIGateway

controllo di sicurezza/ .3 APIGateway

service-managed-aws-control-torre/v/1.0.0/ .4 APIGateway

controllo di sicurezza/ .4 APIGateway

service-managed-aws-control-torre/v/1.0.0/ .5 APIGateway

controllo di sicurezza/ .5 APIGateway

service-managed-aws-control-torre/v/1.0.0/ .1 AutoScaling

controllo di sicurezza/ .1 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ .2 AutoScaling

controllo di sicurezza/ .2 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ .3 AutoScaling

controllo di sicurezza/ .3 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ .4 AutoScaling

controllo di sicurezza/ .4 AutoScaling

service-managed-aws-control-Tower/v/1.0.0/AutoScaling.5

Controllo di sicurezza/scalabilità automatica. 5

service-managed-aws-control-torre/v/1.0.0/ .6 AutoScaling

controllo di sicurezza/ .6 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ .9 AutoScaling

controllo di sicurezza/ .9 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ .1 CloudTrail

controllo di sicurezza/ .1 CloudTrail

service-managed-aws-control-torre/v/1.0.0/ .2 CloudTrail

controllo di sicurezza/ .2 CloudTrail

service-managed-aws-control-torre/v/1.0.0/ .4 CloudTrail

controllo di sicurezza/ .4 CloudTrail

service-managed-aws-control-torre/v/1.0.0/ .5 CloudTrail

controllo di sicurezza/ .5 CloudTrail

service-managed-aws-control-torre/v/1.0.0/ .1 CodeBuild

controllo di sicurezza/ .1 CodeBuild

service-managed-aws-control-torre/v/1.0.0/ .2 CodeBuild

controllo di sicurezza/ .2 CodeBuild

service-managed-aws-control-torre/v/1.0.0/ .4 CodeBuild

controllo di sicurezza/ .4 CodeBuild

service-managed-aws-control-torre/v/1.0.0/ .5 CodeBuild

controllo di sicurezza/ .5 CodeBuild

service-managed-aws-control-torre/v/1.0.0/ .1 DMS

controllo di sicurezza/ .1 DMS

service-managed-aws-control-Torre/V/1.0.0/DynamoDB.1

Controllo della sicurezza/DynamoDB.1

service-managed-aws-control-Torre/V/1.0.0/DynamoDB.2

Controllo della sicurezza/DynamoDB.2

service-managed-aws-control-torre/v/1.0.0/ .1 EC2

controllo di sicurezza/ .1 EC2

service-managed-aws-control-torre/v/1.0.0/ .2 EC2

controllo di sicurezza/ .2 EC2

service-managed-aws-control-torre/v/1.0.0/ .3 EC2

controllo di sicurezza/ .3 EC2

service-managed-aws-control-torre/v/1.0.0/ .4 EC2

controllo di sicurezza/ .4 EC2

service-managed-aws-control-torre/v/1.0.0/ .6 EC2

controllo di sicurezza/ .6 EC2

service-managed-aws-control-torre/v/1.0.0/ .7 EC2

controllo di sicurezza/ .7 EC2

service-managed-aws-control-torre/v/1.0.0/ .8 EC2

controllo di sicurezza/ .8 EC2

service-managed-aws-control-torre/v/1.0.0/ .9 EC2

controllo di sicurezza/ .9 EC2

service-managed-aws-control-torre/v/1.0.0/ .10 EC2

controllo di sicurezza/ .10 EC2

service-managed-aws-control-torre/v/1.0.0/ .15 EC2

controllo di sicurezza/ .15 EC2

service-managed-aws-control-torre/v/1.0.0/ .16 EC2

controllo di sicurezza/ .16 EC2

service-managed-aws-control-torre/v/1.0.0/ .17 EC2

controllo di sicurezza/ .17 EC2

service-managed-aws-control-torre/v/1.0.0/ .18 EC2

controllo di sicurezza/ .18 EC2

service-managed-aws-control-torre/v/1.0.0/ .19 EC2

controllo di sicurezza/ .19 EC2

service-managed-aws-control-torre/v/1.0.0/ .20 EC2

controllo di sicurezza/ .20 EC2

service-managed-aws-control-torre/v/1.0.0/ .21 EC2

controllo di sicurezza/ .21 EC2

service-managed-aws-control-torre/v/1.0.0/ .22 EC2

controllo di sicurezza/ .22 EC2

service-managed-aws-control-torre/v/1.0.0/ .1 ECR

controllo di sicurezza/ .1 ECR

service-managed-aws-control-torre/v/1.0.0/ .2 ECR

controllo di sicurezza/ .2 ECR

service-managed-aws-control-torre/v/1.0.0/ .3 ECR

controllo di sicurezza/ .3 ECR

service-managed-aws-control-torre/v/1.0.0/ .1 ECS

controllo di sicurezza/ .1 ECS

service-managed-aws-control-torre/v/1.0.0/ .2 ECS

controllo di sicurezza/ .2 ECS

service-managed-aws-control-torre/v/1.0.0/ .3 ECS

controllo di sicurezza/ .3 ECS

service-managed-aws-control-torre/v/1.0.0/ .4 ECS

controllo di sicurezza/ .4 ECS

service-managed-aws-control-torre/v/1.0.0/ .5 ECS

controllo di sicurezza/ .5 ECS

service-managed-aws-control-torre/v/1.0.0/ .8 ECS

controllo di sicurezza/ .8 ECS

service-managed-aws-control-torre/v/1.0.0/ .10 ECS

controllo di sicurezza/ .10 ECS

service-managed-aws-control-torre/v/1.0.0/ .12 ECS

controllo di sicurezza/ .12 ECS

service-managed-aws-control-torre/v/1.0.0/ .1 EFS

controllo di sicurezza/ .1 EFS

service-managed-aws-control-torre/v/1.0.0/ .2 EFS

controllo di sicurezza/ .2 EFS

service-managed-aws-control-torre/v/1.0.0/ .3 EFS

controllo di sicurezza/ .3 EFS

service-managed-aws-control-torre/v/1.0.0/ .4 EFS

controllo di sicurezza/ .4 EFS

service-managed-aws-control-torre/v/1.0.0/ .2 EKS

controllo di sicurezza/ .2 EKS

service-managed-aws-control-torre/v/1.0.0/ .2 ELB

controllo di sicurezza/ .2 ELB

service-managed-aws-control-torre/v/1.0.0/ .3 ELB

controllo di sicurezza/ .3 ELB

service-managed-aws-control-torre/v/1.0.0/ .4 ELB

controllo di sicurezza/ .4 ELB

service-managed-aws-control-torre/v/1.0.0/ .5 ELB

controllo di sicurezza/ .5 ELB

service-managed-aws-control-torre/v/1.0.0/ .6 ELB

controllo di sicurezza/ .6 ELB

service-managed-aws-control-torre/v/1.0.0/ .7 ELB

controllo di sicurezza/ .7 ELB

service-managed-aws-control-torre/v/1.0.0/ .8 ELB

controllo di sicurezza/ .8 ELB

service-managed-aws-control-torre/v/1.0.0/ .9 ELB

controllo di sicurezza/ .9 ELB

service-managed-aws-control-torre/v/1.0.0/ .10 ELB

controllo di sicurezza/ .10 ELB

service-managed-aws-control-torre/v/1.0.0/ .12 ELB

controllo di sicurezza/ .12 ELB

service-managed-aws-control-torre/v/1.0.0/ .13 ELB

controllo di sicurezza/ .13 ELB

service-managed-aws-control-torre/v/1.0.0/ .14 ELB

controllo di sicurezza/ .14 ELB

service-managed-aws-control-torre/v/1.0.0/ .1 ELBv2

controllo di sicurezza/ .1 ELBv2

service-managed-aws-control-torre/v/1.0.0/ .1 EMR

controllo di sicurezza/ .1 EMR

service-managed-aws-control-Torre/v/1.0.0/ES.1

Controllo di sicurezza/ES.1

service-managed-aws-control-Torre/v/1.0.0/ES.2

Controllo di sicurezza/ES.2

service-managed-aws-control-Torre/v/1.0.0/ES.3

Controllo di sicurezza/ES.3

service-managed-aws-control-Torre/V/1.0.0/ES.4

Controllo di sicurezza/ES.4

service-managed-aws-control-Torre/v/1.0.0/ES.5

Controllo di sicurezza/ES.5

service-managed-aws-control-Torre/v/1.0.0/ES.6

Controllo di sicurezza/ES.6

service-managed-aws-control-Torre/v/1.0.0/ES.7

Controllo di sicurezza/ES.7

service-managed-aws-control-Torre/v/1.0.0/ES.8

Controllo di sicurezza/ES.8

service-managed-aws-control-torre/v/1.0.0/ .1 ElasticBeanstalk

controllo di sicurezza/ .1 ElasticBeanstalk

service-managed-aws-control-torre/v/1.0.0/ .2 ElasticBeanstalk

controllo di sicurezza/ .2 ElasticBeanstalk

service-managed-aws-control-torre/v/1.0.0/ .1 GuardDuty

controllo di sicurezza/ .1 GuardDuty

service-managed-aws-control-torre/v/1.0.0/ .1 IAM

controllo di sicurezza/ .1 IAM

service-managed-aws-control-torre/v/1.0.0/ .2 IAM

controllo di sicurezza/ .2 IAM

service-managed-aws-control-torre/v/1.0.0/ .3 IAM

controllo di sicurezza/ .3 IAM

service-managed-aws-control-torre/v/1.0.0/ .4 IAM

controllo di sicurezza/ .4 IAM

service-managed-aws-control-torre/v/1.0.0/ .5 IAM

controllo di sicurezza/ .5 IAM

service-managed-aws-control-torre/v/1.0.0/ .6 IAM

controllo di sicurezza/ .6 IAM

service-managed-aws-control-torre/v/1.0.0/ .7 IAM

controllo di sicurezza/ .7 IAM

service-managed-aws-control-torre/v/1.0.0/ .8 IAM

controllo di sicurezza/ .8 IAM

service-managed-aws-control-torre/v/1.0.0/ .21 IAM

controllo di sicurezza/ .21 IAM

service-managed-aws-control-Torre/V/1.0.0/Kinesis.1

Controllo di sicurezza/Kinesis.1

service-managed-aws-control-torre/v/1.0.0/ .1 KMS

controllo di sicurezza/ .1 KMS

service-managed-aws-control-torre/v/1.0.0/ .2 KMS

controllo di sicurezza/ .2 KMS

service-managed-aws-control-torre/v/1.0.0/ .3 KMS

controllo di sicurezza/ .3 KMS

service-managed-aws-control-Torre/V/1.0.0/lambda.1

Controllo di sicurezza/LambdA.1

service-managed-aws-control-Torre/V/1.0.0/lambda.2

Controllo di sicurezza/LambdA.2

service-managed-aws-control-Torre/V/1.0.0/lambda.5

Controllo di sicurezza/LambdA.5

service-managed-aws-control-torre/v/1.0.0/ .3 NetworkFirewall

controllo di sicurezza/ .3 NetworkFirewall

service-managed-aws-control-torre/v/1.0.0/ .4 NetworkFirewall

controllo di sicurezza/ .4 NetworkFirewall

service-managed-aws-control-torre/v/1.0.0/ .5 NetworkFirewall

controllo di sicurezza/ .5 NetworkFirewall

service-managed-aws-control-torre/v/1.0.0/ .6 NetworkFirewall

controllo di sicurezza/ .6 NetworkFirewall

service-managed-aws-control-torre/v/1.0.0/openSearch.1

Security-Control/OpenSearch.1

service-managed-aws-control-Torre/v/1.0.0/openSearch.2

Security-Control/OpenSearch.2

service-managed-aws-control-Torre/v/1.0.0/OpenSearch.3

Security-Control/OpenSearch.3

service-managed-aws-control-Torre/v/1.0.0/OpenSearch.4

Security-Control/OpenSearch.4

service-managed-aws-control-Torre/v/1.0.0/OpenSearch.5

Security-Control/OpenSearch.5

service-managed-aws-control-Torre/v/1.0.0/OpenSearch.6

Security-Control/OpenSearch.6

service-managed-aws-control-Torre/v/1.0.0/OpenSearch.7

Security-Control/OpenSearch.7

service-managed-aws-control-Torre/v/1.0.0/OpenSearch.8

Security-Control/OpenSearch.8

service-managed-aws-control-torre/v/1.0.0/ .1 RDS

controllo di sicurezza/ .1 RDS

service-managed-aws-control-torre/v/1.0.0/ .2 RDS

controllo di sicurezza/ .2 RDS

service-managed-aws-control-torre/v/1.0.0/ .3 RDS

controllo di sicurezza/ .3 RDS

service-managed-aws-control-torre/v/1.0.0/ .4 RDS

controllo di sicurezza/ .4 RDS

service-managed-aws-control-torre/v/1.0.0/ .5 RDS

controllo di sicurezza/ .5 RDS

service-managed-aws-control-torre/v/1.0.0/ .6 RDS

controllo di sicurezza/ .6 RDS

service-managed-aws-control-torre/v/1.0.0/ .8 RDS

controllo di sicurezza/ .8 RDS

service-managed-aws-control-torre/v/1.0.0/ .9 RDS

controllo di sicurezza/ .9 RDS

service-managed-aws-control-torre/v/1.0.0/ .10 RDS

controllo di sicurezza/ .10 RDS

service-managed-aws-control-torre/v/1.0.0/ .11 RDS

controllo di sicurezza/ .11 RDS

service-managed-aws-control-torre/v/1.0.0/ .13 RDS

controllo di sicurezza/ .13 RDS

service-managed-aws-control-torre/v/1.0.0/ .17 RDS

controllo di sicurezza/ .17 RDS

service-managed-aws-control-torre/v/1.0.0/ .18 RDS

controllo di sicurezza/ .18 RDS

service-managed-aws-control-torre/v/1.0.0/ .19 RDS

controllo di sicurezza/ .19 RDS

service-managed-aws-control-torre/v/1.0.0/ .20 RDS

controllo di sicurezza/ .20 RDS

service-managed-aws-control-torre/v/1.0.0/ .21 RDS

controllo di sicurezza/ .21 RDS

service-managed-aws-control-torre/v/1.0.0/ .22 RDS

controllo di sicurezza/ .22 RDS

service-managed-aws-control-torre/v/1.0.0/ .23 RDS

controllo di sicurezza/ .23 RDS

service-managed-aws-control-torre/v/1.0.0/ .25 RDS

controllo di sicurezza/ .25 RDS

service-managed-aws-control-Torre/V/1.0.0/redshift.1

Controllo di sicurezza/redshift.1

service-managed-aws-control-Torre/V/1.0.0/redshift.2

Controllo di sicurezza/redshift.2

service-managed-aws-control-Torre/V/1.0.0/redshift.4

Controllo di sicurezza/redshift.4

service-managed-aws-control-Torre/V/1.0.0/RedShift.6

Controllo di sicurezza/redshift.6

service-managed-aws-control-Torre/V/1.0.0/redshift.7

Controllo di sicurezza/redshift.7

service-managed-aws-control-Torre/V/1.0.0/redshift.8

Controllo di sicurezza/redshift.8

service-managed-aws-control-Torre/V/1.0.0/redshift.9

Controllo di sicurezza/redshift.9

service-managed-aws-control-Torre/v/1.0.0/s3.1

Controlli di sicurezza/s3.1

service-managed-aws-control-Torre/v/1.0.0/s3.2

Controlli di sicurezza/s3.2

service-managed-aws-control-Torre/v/1.0.0/S3.3

Controlli di sicurezza/s3.3

service-managed-aws-control-Torre/v/1.0.0/s3.5

Controlli di sicurezza/s3.5

service-managed-aws-control-Torre/v/1.0.0/S3.6

Controllo di sicurezza/s3.6

service-managed-aws-control-Torre/v/1.0.0/s3.8

Controllo di sicurezza/s3.8

service-managed-aws-control-Torre/v/1.0.0/s3.9

Controllo di sicurezza/s3.9

service-managed-aws-control-Torre/v/1.0.0/S3.12

Controllo di sicurezza/S3.12

service-managed-aws-control-Torre/v/1.0.0/S3.13

Controllo di sicurezza/S3.13

service-managed-aws-control-torre/v/1.0.0/ .1 SageMaker

controllo di sicurezza/ .1 SageMaker

service-managed-aws-control-torre/v/1.0.0/ .1 SecretsManager

controllo di sicurezza/ .1 SecretsManager

service-managed-aws-control-torre/v/1.0.0/ .2 SecretsManager

controllo di sicurezza/ .2 SecretsManager

service-managed-aws-control-torre/v/1.0.0/ .3 SecretsManager

controllo di sicurezza/ .3 SecretsManager

service-managed-aws-control-torre/v/1.0.0/ .4 SecretsManager

controllo di sicurezza/ .4 SecretsManager

service-managed-aws-control-torre/v/1.0.0/ .1 SQS

controllo di sicurezza/ .1 SQS

service-managed-aws-control-torre/v/1.0.0/ .1 SSM

controllo di sicurezza/ .1 SSM

service-managed-aws-control-torre/v/1.0.0/ .2 SSM

controllo di sicurezza/ .2 SSM

service-managed-aws-control-torre/v/1.0.0/ .3 SSM

controllo di sicurezza/ .3 SSM

service-managed-aws-control-torre/v/1.0.0/ .4 SSM

controllo di sicurezza/ .4 SSM

service-managed-aws-control-torre/v/1.0.0/ .2 WAF

controllo di sicurezza/ .2 WAF

service-managed-aws-control-torre/v/1.0.0/ .3 WAF

controllo di sicurezza/ .3 WAF

service-managed-aws-control-torre/v/1.0.0/ .4 WAF

controllo di sicurezza/ .4 WAF

In che modo il consolidamento influisce sul controllo e sui titoli IDs

Controlli consolidati Visualizza e consolida i risultati del controllo standardizza il controllo IDs e i titoli tra gli standard. I termini Security Control ID e Security Control Title si riferiscono a questi valori indipendenti dallo standard.

La console Security Hub mostra titoli di controllo IDs e controllo di sicurezza indipendenti dagli standard, indipendentemente dal fatto che i risultati del controllo consolidato siano attivati o disattivati nell'account. Tuttavia, i risultati di Security Hub contengono titoli di controllo specifici per gli standard (for PCI e CIS v1.2.0) se i risultati del controllo consolidato sono disattivati nel tuo account. Se i risultati del controllo consolidato sono disattivati nel tuo account, i risultati di Security Hub contengono l'ID di controllo specifico dello standard e l'ID del controllo di sicurezza. Per ulteriori informazioni su come il consolidamento influisce sui risultati del controllo, consulta. Esempi di risultati del controllo

Per i controlli che fanno parte di Service-Managed Standard: AWS Control Tower, il prefisso CT. viene rimosso dall'ID e dal titolo del controllo nei risultati quando i risultati del controllo consolidato sono attivati.

Per disabilitare un controllo di sicurezza in Security Hub, è necessario disabilitare tutti i controlli standard che corrispondono al controllo di sicurezza. La tabella seguente mostra la mappatura del controllo IDs e dei titoli di sicurezza rispetto ai controlli e ai titoli specifici dello standard. IDs IDse i titoli dei controlli che appartengono allo standard AWS Foundational Security Best Practices (FSBP) sono già indipendenti dallo standard. Per una mappatura dei controlli in base ai requisiti di Center for Internet Security () v3.0.0, vedere. CIS Mappatura dei controlli in base ai requisiti in CIS ogni versione

Per eseguire i tuoi script su questa tabella, scaricala come file.csv.

Standard ID e titolo di controllo standard ID e titolo del controllo di sicurezza

CISv1.2.0

1.1 Evitare l'uso dell'utente root

[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»

CISv1.2.0

1.10 Garantire che la politica delle IAM password impedisca il riutilizzo delle password

[IAM.16] Assicurati che IAM la politica delle password impedisca il riutilizzo della password

CISv1.2.0

1.11 Assicurati che IAM la politica sulle password faccia scadere le password entro 90 giorni o meno

[IAM.17] Assicurati che IAM la politica sulle password faccia scadere le password entro 90 giorni o meno

CISv1.2.0

1.12 Assicurati che non esista alcuna chiave di accesso per l'utente root

[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere

CISv1.2.0

1.13 Assicurati che MFA sia abilitato per l'utente root

[IAM.9] MFA deve essere abilitato per l'utente root

CISv1.2.0

1.14 Assicurarsi che l'hardware MFA sia abilitato per l'utente root

[IAM.6] L'hardware MFA deve essere abilitato per l'utente root

CISv1.2.0

1.16 Assicurati che IAM le politiche siano allegate solo a gruppi o ruoli

[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM

CISv1.2.0

1.2 Assicurati che l'autenticazione a più fattori (MFA) sia abilitata per tutti IAM gli utenti che dispongono di una password di console

[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console

CISv1.2.0

1.20 Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con AWS Support

[IAM.18] Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con AWS Support

CISv1.2.0

1.22 Assicurarsi che non vengano create IAM politiche che consentano i privilegi amministrativi completi «*: *»

[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»

CISv1.2.0

1.3 Assicurati che le credenziali non utilizzate per 90 giorni o più siano disabilitate

[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse

CISv1.2.0

1.4 Assicurati che le chiavi di accesso vengano ruotate ogni 90 giorni o meno

[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno

CISv1.2.0

1.5 Assicurati che IAM la politica delle password richieda almeno una lettera maiuscola

[IAM.11] Assicurati che IAM la politica delle password richieda almeno una lettera maiuscola

CISv1.2.0

1.6 Assicurati che IAM la politica delle password richieda almeno una lettera minuscola

[IAM.12] Assicurati che la politica delle IAM password richieda almeno una lettera minuscola

CISv1.2.0

1.7 Assicurati che IAM la politica delle password richieda almeno un simbolo

[IAM.13] Assicurati che la politica delle IAM password richieda almeno un simbolo

CISv1.2.0

1.8 Assicurati che IAM la politica delle password richieda almeno un numero

[IAM.14] Assicurati che IAM la politica delle password richieda almeno un numero

CISv1.2.0

1.9 Assicurati che IAM la politica delle password richieda una lunghezza minima della password pari o superiore a 14

[IAM.15] Assicurati che IAM la politica sulle password richieda una lunghezza minima della password pari o superiore a 14

CISv1.2.0

2.1 Ensure CloudTrail è abilitato in tutte le regioni

[CloudTrail.1] CloudTrail deve essere abilitato e configurato con almeno un percorso multiregionale che includa eventi di gestione di lettura e scrittura

CISv1.2.0

2.2 Assicurarsi che la convalida CloudTrail dei file di registro sia abilitata

[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata

CISv1.2.0

2.3 Assicurati che il bucket S3 utilizzato per archiviare i CloudTrail log non sia accessibile al pubblico

[CloudTrail.6] Assicurati che il bucket S3 utilizzato per archiviare i log non sia accessibile al pubblico CloudTrail

CISv1.2.0

2.4 Assicurati che i CloudTrail percorsi siano integrati con Logs CloudWatch

[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch

CISv1.2.0

2.5 Assicurati AWS Config che sia abilitato

[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse

CISv1.2.0

2.6 Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail

[CloudTrail.7] Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail

CISv1.2.0

2.7 Assicurati che CloudTrail i log siano crittografati quando sono inattivi utilizzando KMS CMKs

[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata

CISv1.2.0

2.8 Assicurati che la rotazione per il cliente creato CMKs sia abilitata

[KMS.4] la rotazione dei AWS KMS tasti dovrebbe essere abilitata

CISv1.2.0

2.9 Assicurati che la registrazione VPC del flusso sia abilitata in tutto VPCs

[EC2.6] la registrazione VPC del flusso deve essere abilitata in tutto VPCs

CISv1.2.0

3.1 Assicurarsi che esistano un filtro metrico di registro e un allarme per le chiamate non autorizzate API

[CloudWatch.2] Assicurati che esistano un filtro metrico di registro e un allarme per le chiamate non autorizzate API

CISv1.2.0

3.10 Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza

[CloudWatch.10] Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza

CISv1.2.0

3.11 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche alle liste di controllo degli accessi alla rete () NACL

[CloudWatch.11] Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche agli elenchi di controllo degli accessi alla rete () NACL

CISv1.2.0

3.12 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche ai gateway di rete

[CloudWatch.12] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche ai gateway di rete

CISv1.2.0

3.13 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla tabella delle rotte

[CloudWatch.13] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla tabella delle rotte

CISv1.2.0

3.14 Assicurati che esistano un filtro logmetrico e un allarme per le modifiche VPC

[CloudWatch.14] Assicurati che esistano un filtro logmetrico e un allarme per le modifiche VPC

CISv1.2.0

3.2 Assicurati che esistano un filtro metrico di registro e un allarme per l'accesso alla Console di gestione senza MFA

[CloudWatch.3] Assicurati che esistano un filtro metrico di registro e un allarme per l'accesso alla Console di gestione senza MFA

CISv1.2.0

3.3 Assicurarsi che esistano un filtro metrico di log e un allarme per l'utilizzo da parte dell'utente root

[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»

CISv1.2.0

3.4 Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche alle politiche IAM

[CloudWatch.4] Assicurati che esistano un filtro metrico di registro e un allarme per le IAM modifiche alle politiche

CISv1.2.0

3.5 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione CloudTrail

[CloudWatch.5] Assicurati che esistano un filtro metrico di registro e un allarme per le CloudTrail AWS Config variazioni di durata

CISv1.2.0

3.6 Assicurati che esistano un filtro metrico di log e un allarme per gli errori di autenticazione AWS Management Console

[CloudWatch.6] Assicurati che esistano un filtro metrico di registro e un allarme per gli AWS Management Console errori di autenticazione

CISv1.2.0

3.7 Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o la cancellazione programmata dei dati creati dal cliente CMKs

[CloudWatch.7] Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o l'eliminazione programmata delle chiavi gestite dal cliente

CISv1.2.0

3.8 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla policy dei bucket S3

[CloudWatch.8] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy dei bucket S3

CISv1.2.0

3.9 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione AWS Config

[CloudWatch.9] Assicurati che esistano un filtro metrico di log e un allarme per le AWS Config modifiche alla configurazione

CISv1.2.0

4.1 Assicurarsi che nessun gruppo di sicurezza consenta l'ingresso dalla porta 0.0.0.0/0 alla porta 22

[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22

CISv1.2.0

4.2 Assicurarsi che nessun gruppo di sicurezza consenta l'ingresso dalla porta 0.0.0.0/0 alla porta 3389

[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389

CISv1.2.0

4.3 Assicurati che il gruppo di sicurezza predefinito di every VPC limiti tutto il traffico

[EC2.2] i gruppi di sicurezza VPC predefiniti non devono consentire il traffico in entrata o in uscita

CISv1.4.0

1.10 Assicurati che l'autenticazione a più fattori (MFA) sia abilitata per tutti IAM gli utenti che dispongono di una password di console

[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console

CISv1.4.0

1.14 Assicurati che le chiavi di accesso vengano ruotate ogni 90 giorni o meno

[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno

CISv1.4.0

1.16 Assicurarsi che IAM le politiche che consentano i privilegi amministrativi «*: *» completi non siano allegate

[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»

CISv1.4.0

1.17 Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con AWS Support

[IAM.18] Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con AWS Support

CISv1.4.0

1.4 Assicurati che non esista alcuna chiave di accesso all'account utente root

[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere

CISv1.4.0

1.5 Assicurati che MFA sia abilitato per l'account utente root

[IAM.9] MFA deve essere abilitato per l'utente root

CISv1.4.0

1.6 Assicurarsi che l'hardware MFA sia abilitato per l'account utente root

[IAM.6] L'hardware MFA deve essere abilitato per l'utente root

CISv1.4.0

1.7 Eliminare l'uso dell'utente root per le attività amministrative e quotidiane

[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»

CISv1.4.0

1.8 Assicurati che IAM la politica delle password richieda una lunghezza minima di 14 o più

[IAM.15] Assicurati che IAM la politica sulle password richieda una lunghezza minima della password pari o superiore a 14

CISv1.4.0

1.9 Garantire che la politica delle IAM password impedisca il riutilizzo delle password

[IAM.16] Assicurati che IAM la politica delle password impedisca il riutilizzo della password

CISv1.4.0

2.1.2 Assicurati che S3 Bucket Policy sia impostata per rifiutare le richieste HTTP

[S3.5] I bucket generici S3 devono richiedere l'utilizzo di richieste SSL

CISv1.4.0

2.1.5.1 L'impostazione S3 Block Public Access deve essere abilitata

[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate

CISv1.4.0

2.1.5.2 L'impostazione S3 Block Public Access deve essere abilitata a livello di bucket

[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico

CISv1.4.0

2.2.1 Assicurarsi che la crittografia EBS del volume sia abilitata

[EC2.7] la crittografia EBS predefinita deve essere abilitata

CISv1.4.0

2.3.1 Assicurarsi che la crittografia sia abilitata per le istanze RDS

[RDS.3] Le istanze RDS DB devono avere la crittografia a riposo abilitata

CISv1.4.0

3.1 Ensure CloudTrail è abilitato in tutte le regioni

[CloudTrail.1] CloudTrail deve essere abilitato e configurato con almeno un percorso multiregionale che includa eventi di gestione di lettura e scrittura

CISv1.4.0

3.2 Assicurarsi che la convalida CloudTrail dei file di registro sia abilitata

[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata

CISv1.4.0

3.4 Assicurati che i CloudTrail percorsi siano integrati con i log CloudWatch

[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch

CISv1.4.0

3.5 Ensure AWS Config è abilitato in tutte le regioni

[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse

CISv1.4.0

3.6 Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail

[CloudTrail.7] Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail

CISv1.4.0

3.7 Assicurati che i CloudTrail log siano crittografati quando sono inattivi utilizzando KMS CMKs

[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata

CISv1.4.0

3.8 Assicurati che la rotazione per il cliente creato sia abilitata CMKs

[KMS.4] la rotazione dei AWS KMS tasti dovrebbe essere abilitata

CISv1.4.0

3.9 Assicurati che la registrazione VPC del flusso sia abilitata in tutto VPCs

[EC2.6] la registrazione VPC del flusso deve essere abilitata in tutto VPCs

CISv1.4.0

4.4 Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche alle politiche IAM

[CloudWatch.4] Assicurati che esistano un filtro metrico di registro e un allarme per le IAM modifiche alle politiche

CISv1.4.0

4.5 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione CloudTrail

[CloudWatch.5] Assicurati che esistano un filtro metrico di registro e un allarme per le CloudTrail AWS Config variazioni di durata

CISv1.4.0

4.6 Assicurati che esistano un filtro metrico di log e un allarme per gli errori di autenticazione AWS Management Console

[CloudWatch.6] Assicurati che esistano un filtro metrico di registro e un allarme per gli AWS Management Console errori di autenticazione

CISv1.4.0

4.7 Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o la cancellazione programmata dei dati creati dal cliente CMKs

[CloudWatch.7] Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o l'eliminazione programmata delle chiavi gestite dal cliente

CISv1.4.0

4.8 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla policy dei bucket S3

[CloudWatch.8] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy dei bucket S3

CISv1.4.0

4.9 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione AWS Config

[CloudWatch.9] Assicurati che esistano un filtro metrico di log e un allarme per le AWS Config modifiche alla configurazione

CISv1.4.0

4.10 Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza

[CloudWatch.10] Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza

CISv1.4.0

4.11 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche alle liste di controllo degli accessi alla rete () NACL

[CloudWatch.11] Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche agli elenchi di controllo degli accessi alla rete () NACL

CISv1.4.0

4.12 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche ai gateway di rete

[CloudWatch.12] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche ai gateway di rete

CISv1.4.0

4.13 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla tabella delle rotte

[CloudWatch.13] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla tabella delle rotte

CISv1.4.0

4.14 Assicurati che esistano un filtro logmetrico e un allarme per le modifiche VPC

[CloudWatch.14] Assicurati che esistano un filtro logmetrico e un allarme per le modifiche VPC

CISv1.4.0

5.1 Assicurarsi che nessuna rete ACLs consenta l'ingresso da 0.0.0.0/0 alle porte di amministrazione remota del server

[EC2.21] La rete non ACLs dovrebbe consentire l'ingresso dalla porta 0.0.0.0/0 alla porta 22 o alla porta 3389

CISv1.4.0

5.3 Assicurati che il gruppo di sicurezza predefinito di every VPC limiti tutto il traffico

[EC2.2] i gruppi di sicurezza VPC predefiniti non devono consentire il traffico in entrata o in uscita

PCIDSSv3.2.1

PCI. AutoScaling.1 I gruppi di scalabilità automatica associati a un sistema di bilanciamento del carico devono utilizzare i controlli dello stato del sistema di bilanciamento del carico

[AutoScaling.1] I gruppi di Auto Scaling associati a un sistema di bilanciamento del carico devono utilizzare controlli di integrità ELB

PCIDSSv3.2.1

PCI. CloudTrail.1 CloudTrail i log devono essere crittografati quando sono inattivi utilizzando AWS KMS CMKs

[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata

PCIDSSv3.2.1

PCI. CloudTrail.2 CloudTrail dovrebbe essere abilitato

[CloudTrail.3] Almeno un CloudTrail trail deve essere abilitato

PCIDSSv3.2.1

PCI. CloudTrail.3 La convalida dei file di CloudTrail registro deve essere abilitata

[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata

PCIDSSv3.2.1

PCI. CloudTrail.4 i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch

[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch

PCIDSSv3.2.1

PCI. CodeBuild.1 CodeBuild GitHub o il repository dei sorgenti di Bitbucket dovrebbe usare URLs OAuth

[CodeBuild.1] L'archivio sorgente di CodeBuild Bitbucket non URLs deve contenere credenziali sensibili

PCIDSSv3.2.1

PCI. CodeBuild.2 Le variabili di ambiente CodeBuild del progetto non devono contenere credenziali di testo non crittografato

[CodeBuild.2] Le variabili di ambiente CodeBuild del progetto non devono contenere credenziali in chiaro

PCIDSSv3.2.1

PCI.Config.1 dovrebbe AWS Config essere abilitato

[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse

PCIDSSv3.2.1

PCI.CW.1 Dovrebbero esistere un filtro metrico logaritmico e un allarme per l'utilizzo da parte dell'utente «root»

[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»

PCIDSSv3.2.1

PCI. DMS.1 Le istanze di replica del Database Migration Service non devono essere pubbliche

[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche

PCIDSSv3.2.1

PCI. EC2.1 le EBS istantanee non devono essere ripristinabili pubblicamente

[EC2.1] Le EBS istantanee di Amazon non devono essere ripristinabili pubblicamente

PCIDSSv3.2.1

PCI. EC2.2. Il gruppo di sicurezza VPC predefinito dovrebbe vietare il traffico in entrata e in uscita

[EC2.2] i gruppi di sicurezza VPC predefiniti non devono consentire il traffico in entrata o in uscita

PCIDSSv3.2.1

PCI. EC2.4 Non utilizzato EC2 EIPs deve essere rimosso

[EC2.12] Amazon non utilizzato EC2 EIPs deve essere rimosso

PCIDSSv3.2.1

PCI. EC2.5 I gruppi di sicurezza non dovrebbero consentire l'ingresso dalla porta 0.0.0.0/0 alla porta 22

[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22

PCIDSSv3.2.1

PCI. EC2.6 la registrazione VPC del flusso dovrebbe essere abilitata in tutto VPCs

[EC2.6] la registrazione VPC del flusso deve essere abilitata in tutto VPCs

PCIDSSv3.2.1

PCI. ELBv2.1 Application Load Balancer deve essere configurato per HTTP reindirizzare tutte le richieste a HTTPS

[ELB.1] Application Load Balancer deve essere configurato per HTTP reindirizzare tutte le richieste a HTTPS

PCIDSSv3.2.1

PCII domini.ES.1 Elasticsearch devono trovarsi in un VPC

[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico

PCIDSSv3.2.1

PCII domini.ES.2 Elasticsearch devono avere la crittografia a riposo abilitata

[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata

PCIDSSv3.2.1

PCI. GuardDuty.1 GuardDuty dovrebbe essere abilitato

[GuardDuty.1] GuardDuty dovrebbe essere abilitato

PCIDSSv3.2.1

PCI. IAM.1 la chiave di accesso per l'utente IAM root non dovrebbe esistere

[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere

PCIDSSv3.2.1

PCI. IAM.2 IAM gli utenti non dovrebbero avere IAM politiche allegate

[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM

PCIDSSv3.2.1

PCI. IAM.3 IAM le politiche non dovrebbero consentire privilegi amministrativi completi di tipo «*»

[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»

PCIDSSv3.2.1

PCI. IAM.4 L'hardware MFA deve essere abilitato per l'utente root

[IAM.6] L'hardware MFA deve essere abilitato per l'utente root

PCIDSSv3.2.1

PCI. IAM.5 Virtual MFA dovrebbe essere abilitato per l'utente root

[IAM.9] MFA deve essere abilitato per l'utente root

PCIDSSv3.2.1

PCI. IAM.6 MFA dovrebbe essere abilitato per tutti gli utenti IAM

[IAM.19] MFA deve essere abilitato per tutti gli utenti IAM

PCIDSSv3.2.1

PCI. IAM.7 le credenziali IAM utente devono essere disabilitate se non utilizzate entro un numero predefinito di giorni

[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse

PCIDSSv3.2.1

PCI. IAM.8 Le politiche in materia di password per IAM gli utenti devono avere configurazioni solide

[IAM.10] Le politiche relative alle password per IAM gli utenti dovrebbero avere durate elevate AWS Config

PCIDSSv3.2.1

PCI. KMS.1 La rotazione della chiave principale del cliente (CMK) deve essere abilitata

[KMS.4] la rotazione dei AWS KMS tasti dovrebbe essere abilitata

PCIDSSv3.2.1

PCI.Lambda.1 Le funzioni Lambda devono vietare l'accesso pubblico

[Lambda.1] Le politiche delle funzioni Lambda dovrebbero vietare l'accesso pubblico

PCIDSSv3.2.1

PCI.Lambda.2 Le funzioni Lambda devono trovarsi in un VPC

[Lambda.3] Le funzioni Lambda dovrebbero trovarsi in un VPC

PCIDSSv3.2.1

PCII domini.Opensearch.1 dovrebbero trovarsi OpenSearch in un VPC

I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico

PCIDSSv3.2.1

PCILe istantanee di .Opensearch.2 EBS non dovrebbero essere ripristinabili pubblicamente

I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata

PCIDSSv3.2.1

PCI. RDS.1 l'RDSistantanea deve essere privata

[RDS.1] l'RDSistantanea deve essere privata

PCIDSSv3.2.1

PCI. RDS.2 Le istanze RDS DB dovrebbero vietare l'accesso pubblico

[RDS.2] Le istanze RDS DB dovrebbero vietare l'accesso pubblico, in base alla durata PubliclyAccessible AWS Config

PCIDSSv3.2.1

PCI.Redshift.1 I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico

[Redshift.1] I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico

PCIDSSv3.2.1

PCII bucket.S3.1 S3 dovrebbero vietare l'accesso pubblico in scrittura

[S3.3] I bucket generici S3 dovrebbero bloccare l'accesso pubblico in scrittura

PCIDSSv3.2.1

PCII bucket.S3.2 S3 dovrebbero vietare l'accesso pubblico in lettura

[S3.2] I bucket generici S3 dovrebbero bloccare l'accesso pubblico in lettura

PCIDSSv3.2.1

PCII bucket.S3.3 S3 devono avere la replica tra regioni abilitata

[S3.7] I bucket S3 per uso generico devono utilizzare la replica tra regioni

PCIDSSv3.2.1

PCII bucket.S3.5 S3 devono richiedere richieste per utilizzare Secure Socket Layer

[S3.5] I bucket generici S3 devono richiedere l'utilizzo di richieste SSL

PCIDSSv3.2.1

PCI.S3.6 L'impostazione S3 Block Public Access deve essere abilitata

[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate

PCIDSSv3.2.1

PCI. SageMaker.1 Le istanze di SageMaker notebook Amazon non devono avere accesso diretto a Internet

[SageMaker.1] Le istanze di SageMaker notebook Amazon non devono avere accesso diretto a Internet

PCIDSSv3.2.1

PCI. SSM.1 EC2 le istanze gestite da Systems Manager devono avere uno stato di conformità delle patch pari a COMPLIANT dopo l'installazione della patch

[SSM.2] EC2 Le istanze Amazon gestite da Systems Manager devono avere uno stato di conformità delle patch pari a COMPLIANT dopo l'installazione della patch

PCIDSSv3.2.1

PCI. SSM.2 EC2 le istanze gestite da Systems Manager devono avere uno stato di conformità dell'associazione pari a COMPLIANT

[SSM.3] EC2 Le istanze Amazon gestite da Systems Manager devono avere uno stato di conformità dell'associazione pari a COMPLIANT

PCIDSSv3.2.1

PCI. SSM.3 EC2 le istanze devono essere gestite da AWS Systems Manager

[SSM.1] EC2 Le istanze Amazon devono essere gestite da AWS Systems Manager

Aggiornamento dei flussi di lavoro per il consolidamento

Se i flussi di lavoro non si basano sul formato specifico di alcun campo di ricerca dei controlli, non è richiesta alcuna azione.

Se i flussi di lavoro si basano sul formato specifico di qualsiasi campo di ricerca dei controlli riportato nelle tabelle, è necessario aggiornare i flussi di lavoro. Ad esempio, se hai creato una regola Amazon CloudWatch Events che ha attivato un'azione per un ID di controllo specifico (come richiamare una AWS Lambda funzione se l'ID di controllo è uguale a CIS 2.7), aggiorna la regola per utilizzare CloudTrail .2, il Compliance.SecurityControlId campo per quel controllo.

Se hai creato approfondimenti personalizzati utilizzando uno dei campi o valori di ricerca di controllo che sono stati modificati, aggiorna tali approfondimenti per utilizzare i campi o i valori correnti.