Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Limiti regionali sui controlli del Security Hub
La maggior parte dei controlli del AWS Security Hub è disponibile solo in alcune versioni Regioni AWS. Questa pagina mostra quali controlli non sono disponibili in ogni regione. Un controllo non viene visualizzato nell'elenco dei controlli nella console Security Hub se non è disponibile nella regione a cui hai effettuato l'accesso. L'eccezione è se hai effettuato l'accesso a una regione di aggregazione. In tal caso, puoi visualizzare i controlli disponibili nella regione di aggregazione o in una o più regioni collegate.
Indice
- Stati Uniti orientali (Virginia settentrionale)
- Stati Uniti orientali (Ohio)
- Stati Uniti occidentali (California settentrionale)
- US West (Oregon)
- Africa (Città del Capo)
- Asia Pacifico (Hong Kong)
- Asia Pacifico (Giacarta)
- Asia Pacific (Hyderabad)
- Asia Pacifico (Malesia)
- Asia Pacifico (Melbourne)
- Asia Pacifico (Mumbai)
- Asia Pacifico (Osaka-Locale)
- Asia Pacifico (Seoul)
- Asia Pacifico (Singapore)
- Asia Pacifico (Sydney)
- Asia Pacifico (Tokyo)
- Canada (Centrale)
- Cina (Pechino)
- Cina (Ningxia)
- Europa (Francoforte)
- Europa (Irlanda)
- Europa (Londra)
- Europa (Milano)
- Europa (Parigi)
- Europa (Spagna)
- Europa (Stoccolma)
- Europa (Zurigo)
- Israele (Tel Aviv)
- Medio Oriente (Bahrein)
- Medio Oriente () UAE
- Sud America (San Paolo)
- AWS GovCloud (Stati Uniti orientali)
- AWS GovCloud (Stati Uniti occidentali)
Stati Uniti orientali (Virginia settentrionale)
I seguenti controlli non sono supportati negli Stati Uniti orientali (Virginia settentrionale).
-
[ElastiCache.4] i gruppi di ElastiCache replica devono essere crittografati quando sono inattivi
-
[ElastiCache.5] i gruppi di ElastiCache replica devono essere crittografati in transito
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
Stati Uniti orientali (Ohio)
I seguenti controlli non sono supportati negli Stati Uniti orientali (Ohio).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Stati Uniti occidentali (California settentrionale)
I seguenti controlli non sono supportati negli Stati Uniti occidentali (California settentrionale).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
US West (Oregon)
I seguenti controlli non sono supportati negli Stati Uniti occidentali (Oregon).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Africa (Città del Capo)
I seguenti controlli non sono supportati in Africa (Città del Capo).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.3] I EBS volumi Amazon collegati devono essere crittografati quando sono inattivi
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.8] EC2 le istanze devono utilizzare Instance Metadata Service versione 2 () IMDSv2
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch
-
[RDS.10] IAM l'autenticazione deve essere configurata per le istanze RDS
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
Asia Pacifico (Hong Kong)
I seguenti controlli non sono supportati in Asia Pacifico (Hong Kong).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[RDS.10] IAM l'autenticazione deve essere configurata per le istanze RDS
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Asia Pacifico (Giacarta)
I seguenti controlli non sono supportati in Asia Pacifico (Giacarta).
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[CodeBuild.3] I log CodeBuild S3 devono essere crittografati
-
[CodeBuild.4] Gli ambienti di CodeBuild progetto devono avere una durata di registrazione AWS Config
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[Glue.2] AWS Glue i lavori dovrebbero avere la registrazione abilitata
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Redshift.1] I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico
-
[Redshift.2] Le connessioni ai cluster Amazon Redshift devono essere crittografate in transito
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.9] I cluster Redshift non devono utilizzare il nome di database predefinito
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.11] I bucket generici S3 devono avere le notifiche degli eventi abilitate
-
[SQS.1] Le SQS code di Amazon devono essere crittografate quando sono inattive
-
[SSM.1] EC2 Le istanze Amazon devono essere gestite da AWS Systems Manager
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Asia Pacific (Hyderabad)
I seguenti controlli non sono supportati in Asia Pacifico (Hyderabad).
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.4] I gruppi di lavoro Athena devono avere la registrazione abilitata
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.85] VPCs deve essere configurato con un endpoint di interfaccia per AI studio SageMaker
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.115] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EMR
-
[EC2.117] VPCs deve essere configurato con un endpoint di interfaccia per App Mesh
-
[EC2.118] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.137] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.152] VPCs deve essere configurato con un endpoint di interfaccia per Serverless EMR
-
[EC2.155] VPCs deve essere configurato con un endpoint di interfaccia per Amazon su EMR EKS
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[ELB.5] La registrazione di Application e Classic Load Balancers deve essere abilitata
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»
-
[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM
-
[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno
-
[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console
-
[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse
-
[IAM.22] le credenziali IAM utente non utilizzate per 45 giorni devono essere rimosse
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2
-
[Inspector.2] La scansione di Amazon Inspector deve essere abilitata ECR
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch
-
[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione attiva/standby
-
[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
Nei OpenSearch domini [Opensearch.10] deve essere installato l'ultimo aggiornamento software
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.37] I cluster Aurora SQL Postgre DB devono pubblicare i log in Logs CloudWatch
-
[Redshift.1] I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico
-
[Redshift.2] Le connessioni ai cluster Amazon Redshift devono essere crittografate in transito
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.17] I bucket generici S3 devono essere crittografati quando sono inattivi con AWS KMS keys
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SQS.1] Le SQS code di Amazon devono essere crittografate quando sono inattive
-
[SSM.1] EC2 Le istanze Amazon devono essere gestite da AWS Systems Manager
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Asia Pacifico (Malesia)
I seguenti controlli non sono supportati in Asia Pacifico (Malesia).
-
[Account.1] Le informazioni di contatto di sicurezza devono essere fornite per un Account AWS
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.2] AWS AppSync dovrebbe avere la registrazione a livello di campo abilitata
-
[AppSync.4] AWS AppSync APIs GraphQL dovrebbe essere taggato
-
[AppSync.5] AWS AppSync APIs GraphQL non deve essere autenticato con chiavi API
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.2] I cataloghi di dati Athena devono essere etichettati
-
[Athena.3] I gruppi di lavoro Athena devono essere etichettati
-
[Athena.4] I gruppi di lavoro Athena devono avere la registrazione abilitata
-
[AutoScaling.2] Il gruppo Amazon EC2 Auto Scaling dovrebbe coprire più zone di disponibilità
-
[AutoScaling.9] I gruppi Amazon EC2 Auto Scaling devono utilizzare i modelli di lancio di Amazon EC2
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.3] AWS Backup le casseforti devono essere etichettate
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[Backup.5] AWS Backup i piani di backup devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CloudWatch.17] le azioni di CloudWatch allarme devono essere attivate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[CodeBuild.3] I log CodeBuild S3 devono essere crittografati
-
[CodeBuild.4] Gli ambienti di CodeBuild progetto devono avere una durata di registrazione AWS Config
-
[DataSync.1] DataSync le attività devono avere la registrazione abilitata
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.6] Le tabelle DynamoDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.33] Gli allegati di EC2 Transit Gateway devono essere etichettati
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.37] Gli indirizzi IP EC2 elastici devono essere etichettati
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.52] i gateway di EC2 transito devono essere etichettati
-
[EC2.55] VPCs deve essere configurato con un endpoint di interfaccia per ECR API
-
[EC2.56] VPCs deve essere configurato con un endpoint di interfaccia per Docker Registry
-
[EC2.57] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.62] VPCs deve essere configurato con un endpoint di interfaccia per Logs CloudWatch
-
[EC2.63] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Messages
-
[EC2.65] VPCs deve essere configurato con un endpoint di interfaccia per Secrets Manager
-
[EC2.66] VPCs deve essere configurato con un endpoint di interfaccia per Gateway API
-
[EC2.67] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.68] VPCs deve essere configurato con un endpoint di interfaccia per AWS KMS
-
[EC2.69] VPCs deve essere configurato con un endpoint di interfaccia per SQS
-
[EC2.70] VPCs deve essere configurato con un endpoint di interfaccia per STS
-
[EC2.71] VPCs deve essere configurato con un endpoint di interfaccia per SNS
-
[EC2.72] VPCs deve essere configurato con un endpoint di interfaccia per S3
-
[EC2.73] VPCs deve essere configurato con un endpoint di interfaccia per Lambda
-
[EC2.74] VPCs deve essere configurato con un endpoint di interfaccia per ECS
-
[EC2.75] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Load Balancing
-
[EC2.76] VPCs deve essere configurato con un endpoint di interfaccia per CloudFormation
-
[EC2.77] VPCs deve essere configurato con un endpoint di interfaccia per EventBridge
-
[EC2.78] VPCs deve essere configurato con un endpoint di interfaccia per EC2 Auto Scaling
-
[EC2.79] VPCs deve essere configurato con un endpoint di interfaccia per AI SageMaker API
-
[EC2.82] VPCs deve essere configurato con un endpoint di interfaccia per AI Runtime SageMaker
-
[EC2.84] VPCs deve essere configurato con un endpoint di interfaccia per notebook AI SageMaker
-
[EC2.85] VPCs deve essere configurato con un endpoint di interfaccia per AI studio SageMaker
-
[EC2.86] VPCs deve essere configurato con un endpoint di interfaccia per AWS Glue
-
[EC2.87] VPCs deve essere configurato con un endpoint di interfaccia per Kinesis Data Streams
-
[EC2.88] VPCs deve essere configurato con un endpoint di interfaccia per Transfer Family for SFTP
-
[EC2.89] VPCs deve essere configurato con un endpoint di interfaccia per CloudTrail
-
[EC2.90] VPCs deve essere configurato con un endpoint di interfaccia per RDS
-
[EC2.91] VPCs deve essere configurato con un endpoint di interfaccia per Agent ECS
-
[EC2.92] VPCs deve essere configurato con un endpoint di interfaccia per la telemetria ECS
-
[EC2.93] VPCs deve essere configurato con un endpoint di interfaccia per GuardDuty
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.95] VPCs deve essere configurato con un endpoint di interfaccia per EFS
-
[EC2.96] VPCs deve essere configurato con un endpoint di interfaccia per Athena
-
[EC2.97] VPCs deve essere configurato con un endpoint di interfaccia per Firehose
-
[EC2.98] VPCs deve essere configurato con un endpoint di interfaccia per Step Functions
-
[EC2.99] VPCs deve essere configurato con un endpoint di interfaccia per Storage Gateway
-
[EC2.100] VPCs deve essere configurato con un endpoint di interfaccia per Amazon MWAA
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.102] VPCs deve essere configurato con un endpoint di interfaccia per l'ambiente Amazon MWAA
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.105] VPCs deve essere configurato con un endpoint di interfaccia per DataSync
-
[EC2.106] VPCs deve essere configurato con un endpoint di interfaccia per CodePipeline
-
[EC2.107] VPCs deve essere configurato con un endpoint di interfaccia per EKS
-
[EC2.108] VPCs deve essere configurato con un endpoint di interfaccia per Direct EBS APIs
-
[EC2.109] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.110] VPCs deve essere configurato con un endpoint di interfaccia per X-Ray
-
[EC2.111] VPCs deve essere configurato con un endpoint di interfaccia per CodeBuild
-
[EC2.112] VPCs deve essere configurato con un endpoint di interfaccia per AWS Config
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.114] VPCs deve essere configurato con un endpoint di interfaccia per Service Catalog
-
[EC2.115] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EMR
-
[EC2.116] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.117] VPCs deve essere configurato con un endpoint di interfaccia per App Mesh
-
[EC2.118] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.119] VPCs deve essere configurato con un endpoint di interfaccia per AWS Private CA
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.126] VPCs deve essere configurato con un endpoint di interfaccia per Application Auto Scaling
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.131] VPCs deve essere configurato con un endpoint di interfaccia per EFS
-
[EC2.132] VPCs deve essere configurato con un endpoint di interfaccia per AWS Backup
-
[EC2.133] VPCs deve essere configurato con un endpoint di interfaccia per DMS
-
[EC2.134] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.137] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.140] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift Data API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.143] VPCs deve essere configurato con un endpoint di interfaccia per AWS MGN
-
[EC2.144] VPCs deve essere configurato con un endpoint di interfaccia per Image Builder
-
[EC2.145] VPCs deve essere configurato con un endpoint di interfaccia per Step Functions
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.149] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EKS
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.152] VPCs deve essere configurato con un endpoint di interfaccia per Serverless EMR
-
[EC2.153] VPCs dovrebbe essere configurato con un endpoint di interfaccia per Lake Formation
-
[EC2.154] VPCs deve essere configurato con un endpoint di interfaccia per Amazon FSx
-
[EC2.155] VPCs deve essere configurato con un endpoint di interfaccia per Amazon su EMR EKS
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.159] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Disaster Recovery
-
[EC2.160] VPCs deve essere configurato con un endpoint di interfaccia per Cloud HSM
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.167] VPCs deve essere configurato con un endpoint di interfaccia per DynamoDB
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Access Analyzer
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[EC2.171] EC2 VPN le connessioni devono avere la registrazione abilitata
-
[ECR.1] I repository ECR privati dovrebbero avere la scansione delle immagini configurata
-
[ECR.2] I repository ECR privati devono avere configurata l'immutabilità dei tag
-
[ECR.3] I ECR repository devono avere almeno una politica del ciclo di vita configurata
-
[ECS.4] ECS I contenitori devono essere eseguiti come non privilegiati
-
[ECS.5] ECS I contenitori devono essere limitati all'accesso in sola lettura ai filesystem root
-
[ECS.8] I segreti non devono essere passati come variabili di ambiente del contenitore
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[ECS.16] i set di ECS attività non devono assegnare automaticamente indirizzi IP pubblici
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[EFS.3] i punti di EFS accesso devono applicare una directory principale
-
[EFS.4] i punti di EFS accesso devono imporre l'identità di un utente
-
[EFS.6] gli obiettivi di EFS montaggio non devono essere associati a una sottorete pubblica
-
[EFS.7] i EFS file system devono avere i backup automatici abilitati
-
[EFS.8] i EFS file system devono essere crittografati quando sono inattivi
-
[EKS.1] gli endpoint EKS del cluster non dovrebbero essere accessibili al pubblico
-
[EKS.2] EKS i cluster devono essere eseguiti su una versione di Kubernetes supportata
-
[EKS.3] i EKS cluster devono utilizzare segreti Kubernetes criptati
-
[EKS.7] le configurazioni dei provider di EKS identità devono essere contrassegnate
-
[EKS.8] i EKS cluster dovrebbero avere la registrazione di controllo abilitata
-
[ELB.10] Classic Load Balancer dovrebbe estendersi su più zone di disponibilità
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.3] i gruppi di ElastiCache replica devono avere il failover automatico abilitato
-
[ElastiCache.4] i gruppi di ElastiCache replica devono essere crittografati quando sono inattivi
-
[ElastiCache.5] i gruppi di ElastiCache replica devono essere crittografati in transito
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[EMR.2] L'impostazione di EMR blocco dell'accesso pubblico di Amazon deve essere abilitata
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.2] i bus EventBridge degli eventi devono essere etichettati
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[FSx.1] FSx per i ZFS file system Open deve essere configurato per copiare i tag su backup e volumi
-
[FSx.2] FSx per i file system Lustre deve essere configurato per copiare i tag nei backup
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[Glue.2] AWS Glue i lavori dovrebbero avere la registrazione abilitata
-
[GuardDuty.4] i GuardDuty rilevatori devono essere etichettati
-
[GuardDuty.5] Il monitoraggio GuardDuty EKS dei log di controllo deve essere abilitato
-
[GuardDuty.6] La protezione GuardDuty Lambda deve essere abilitata
-
[GuardDuty.7] Il monitoraggio del GuardDuty EKS runtime deve essere abilitato
-
[GuardDuty.8] La protezione GuardDuty da malware per EC2 deve essere abilitata
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[GuardDuty.10] La protezione GuardDuty S3 deve essere abilitata
-
[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»
-
[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM
-
[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno
-
[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere
-
[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console
-
[IAM.6] L'hardware MFA deve essere abilitato per l'utente root
-
[IAM.7] Le politiche in materia di password per IAM gli utenti devono avere configurazioni solide
-
[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse
-
[IAM.11] Assicurati che IAM la politica delle password richieda almeno una lettera maiuscola
-
[IAM.12] Assicurati che la politica delle IAM password richieda almeno una lettera minuscola
-
[IAM.13] Assicurati che la politica delle IAM password richieda almeno un simbolo
-
[IAM.14] Assicurati che IAM la politica delle password richieda almeno un numero
-
[IAM.16] Assicurati che IAM la politica delle password impedisca il riutilizzo della password
-
[IAM.22] le credenziali IAM utente non utilizzate per 45 giorni devono essere rimosse
-
[IAM.23] Gli analizzatori IAM Access Analyzer devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[IAM.28] IAM L'analizzatore di accesso esterno Access Analyzer deve essere abilitato
-
[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2
-
[Inspector.2] La scansione di Amazon Inspector deve essere abilitata ECR
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Kinesis.1] Gli stream Kinesis devono essere crittografati quando sono inattivi
-
[Kinesis.3] I flussi Kinesis devono avere un periodo di conservazione dei dati adeguato
-
[KMS.3] non AWS KMS keys deve essere eliminato involontariamente
-
[KMS.5] KMS le chiavi non devono essere accessibili al pubblico
-
[Lambda.5] Le funzioni VPC Lambda devono funzionare in più zone di disponibilità
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch
-
[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione attiva/standby
-
[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster
-
[MSK.1] MSK i cluster devono essere crittografati durante il transito tra i nodi broker
-
[MSK.2] i MSK cluster dovrebbero avere configurato un monitoraggio avanzato
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
[NetworkFirewall.2] La registrazione del Network Firewall deve essere abilitata
-
[NetworkFirewall.3] Le policy di Network Firewall devono avere almeno un gruppo di regole associato
-
[NetworkFirewall.6] Il gruppo di regole Stateless Network Firewall non deve essere vuoto
-
[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati
-
[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate
-
[NetworkFirewall.9] I firewall Network Firewall devono avere la protezione da eliminazione abilitata
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
Nei OpenSearch domini [Opensearch.10] deve essere installato l'ultimo aggiornamento software
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[PCA.1] AWS Private CA l'autorità di certificazione principale deve essere disabilitata
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.17] Le istanze RDS DB devono essere configurate per copiare i tag nelle istantanee
-
RDSLe istanze [RDS.23] non devono utilizzare una porta predefinita del motore di database
-
[RDS.24] I cluster di RDS database devono utilizzare un nome utente di amministratore personalizzato
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.27] I cluster RDS DB devono essere crittografati quando sono inattivi
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.34] Aurora I SQL miei cluster DB dovrebbero pubblicare i log di controllo in Logs CloudWatch
-
[RDS.36] RDS per le istanze DB di Postgres devono pubblicare i log in SQL Logs CloudWatch
-
[RDS.37] I cluster Aurora SQL Postgre DB devono pubblicare i log in Logs CloudWatch
-
[Redshift.1] I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico
-
[Redshift.2] Le connessioni ai cluster Amazon Redshift devono essere crittografate in transito
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Redshift.4] I cluster Amazon Redshift devono avere la registrazione di controllo abilitata
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.9] I cluster Redshift non devono utilizzare il nome di database predefinito
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Redshift.13] Le istantanee del cluster Redshift devono essere etichettate
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.7] I bucket S3 per uso generico devono utilizzare la replica tra regioni
-
[S3.11] I bucket generici S3 devono avere le notifiche degli eventi abilitate
-
[S3.12] non ACLs deve essere usato per gestire l'accesso degli utenti ai bucket generici S3
-
[S3.13] I bucket S3 per uso generico devono avere configurazioni del ciclo di vita
-
[S3.17] I bucket generici S3 devono essere crittografati quando sono inattivi con AWS KMS keys
-
[S3.19] I punti di accesso S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate
-
[S3.20] I bucket generici S3 dovrebbero avere l'opzione di cancellazione abilitata MFA
-
[S3.22] I bucket S3 per uso generico devono registrare gli eventi di scrittura a livello di oggetto
-
[S3.23] I bucket S3 per uso generico devono registrare gli eventi di lettura a livello di oggetto
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SecretsManager.1] I segreti di Secrets Manager devono avere la rotazione automatica abilitata
-
[SecretsManager.3] Rimuovi i segreti inutilizzati di Secrets Manager
-
[SNS.4] le politiche di accesso agli SNS argomenti non dovrebbero consentire l'accesso pubblico
-
[SQS.1] Le SQS code di Amazon devono essere crittografate quando sono inattive
-
[SSM.1] EC2 Le istanze Amazon devono essere gestite da AWS Systems Manager
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
-
I AWS Transfer Family flussi di lavoro [Transfer.1] devono essere etichettati
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.2] Le regole regionali AWS WAF classiche devono avere almeno una condizione
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WAF.12] AWS WAF le regole devono avere le metriche abilitate CloudWatch
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Asia Pacifico (Melbourne)
I seguenti controlli non sono supportati in Asia Pacifico (Melbourne).
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.2] AWS AppSync dovrebbe avere la registrazione a livello di campo abilitata
-
[AppSync.5] AWS AppSync APIs GraphQL non deve essere autenticato con chiavi API
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.4] I gruppi di lavoro Athena devono avere la registrazione abilitata
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.1] Le EBS istantanee di Amazon non devono essere ripristinabili pubblicamente
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.8] EC2 le istanze devono utilizzare Instance Metadata Service versione 2 () IMDSv2
-
[EC2.9] EC2 Le istanze Amazon non devono avere un indirizzo pubblico IPv4
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.84] VPCs deve essere configurato con un endpoint di interfaccia per notebook AI SageMaker
-
[EC2.85] VPCs deve essere configurato con un endpoint di interfaccia per AI studio SageMaker
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.109] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.111] VPCs deve essere configurato con un endpoint di interfaccia per CodeBuild
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.116] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.117] VPCs deve essere configurato con un endpoint di interfaccia per App Mesh
-
[EC2.118] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.137] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.152] VPCs deve essere configurato con un endpoint di interfaccia per Serverless EMR
-
[EC2.155] VPCs deve essere configurato con un endpoint di interfaccia per Amazon su EMR EKS
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.160] VPCs deve essere configurato con un endpoint di interfaccia per Cloud HSM
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.3] i gruppi di ElastiCache replica devono avere il failover automatico abilitato
-
[ElastiCache.4] i gruppi di ElastiCache replica devono essere crittografati quando sono inattivi
-
[ElastiCache.5] i gruppi di ElastiCache replica devono essere crittografati in transito
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[FSx.1] FSx per i ZFS file system Open deve essere configurato per copiare i tag su backup e volumi
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»
-
[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM
-
[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno
-
[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console
-
[IAM.6] L'hardware MFA deve essere abilitato per l'utente root
-
[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse
-
[IAM.11] Assicurati che IAM la politica delle password richieda almeno una lettera maiuscola
-
[IAM.12] Assicurati che la politica delle IAM password richieda almeno una lettera minuscola
-
[IAM.13] Assicurati che la politica delle IAM password richieda almeno un simbolo
-
[IAM.14] Assicurati che IAM la politica delle password richieda almeno un numero
-
[IAM.16] Assicurati che IAM la politica delle password impedisca il riutilizzo della password
-
[IAM.22] le credenziali IAM utente non utilizzate per 45 giorni devono essere rimosse
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2
-
[Inspector.2] La scansione di Amazon Inspector deve essere abilitata ECR
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Kinesis.1] Gli stream Kinesis devono essere crittografati quando sono inattivi
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch
-
[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione attiva/standby
-
[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
Nei OpenSearch domini [Opensearch.10] deve essere installato l'ultimo aggiornamento software
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[RDS.3] Le istanze RDS DB devono avere la crittografia a riposo abilitata
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.37] I cluster Aurora SQL Postgre DB devono pubblicare i log in Logs CloudWatch
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.14] I bucket generici S3 devono avere il controllo delle versioni abilitato
-
[S3.15] I bucket generici S3 devono avere Object Lock abilitato
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SNS.1] SNS gli argomenti devono essere crittografati quando sono inattivi utilizzando AWS KMS
-
[SQS.1] Le SQS code di Amazon devono essere crittografate quando sono inattive
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Asia Pacifico (Mumbai)
I seguenti controlli non sono supportati in Asia Pacifico (Mumbai).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Asia Pacifico (Osaka-Locale)
I seguenti controlli non sono supportati in Asia Pacifico (Osaka).
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CloudWatch.15] gli CloudWatch allarmi devono avere azioni specificate configurate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.2] Le tabelle DynamoDB dovrebbero avere il ripristino abilitato point-in-time
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.1] Le EBS istantanee di Amazon non devono essere ripristinabili pubblicamente
-
[EC2.3] I EBS volumi Amazon collegati devono essere crittografati quando sono inattivi
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.7] la crittografia EBS predefinita deve essere abilitata
-
[EC2.8] EC2 le istanze devono utilizzare Instance Metadata Service versione 2 () IMDSv2
-
[EC2.9] EC2 Le istanze Amazon non devono avere un indirizzo pubblico IPv4
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.15] Le EC2 sottoreti Amazon non devono assegnare automaticamente indirizzi IP pubblici
-
[EC2.16] Gli elenchi di controllo degli accessi alla rete non utilizzati devono essere rimossi
-
[EC2.17] EC2 Le istanze Amazon non devono utilizzare più istanze ENIs
-
[EC2.20] Entrambi i VPN tunnel per una AWS Site-to-Site VPN connessione devono essere attivi
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.55] VPCs deve essere configurato con un endpoint di interfaccia per ECR API
-
[EC2.56] VPCs deve essere configurato con un endpoint di interfaccia per Docker Registry
-
[EC2.57] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.62] VPCs deve essere configurato con un endpoint di interfaccia per Logs CloudWatch
-
[EC2.63] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Messages
-
[EC2.65] VPCs deve essere configurato con un endpoint di interfaccia per Secrets Manager
-
[EC2.66] VPCs deve essere configurato con un endpoint di interfaccia per Gateway API
-
[EC2.67] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.68] VPCs deve essere configurato con un endpoint di interfaccia per AWS KMS
-
[EC2.69] VPCs deve essere configurato con un endpoint di interfaccia per SQS
-
[EC2.70] VPCs deve essere configurato con un endpoint di interfaccia per STS
-
[EC2.71] VPCs deve essere configurato con un endpoint di interfaccia per SNS
-
[EC2.72] VPCs deve essere configurato con un endpoint di interfaccia per S3
-
[EC2.73] VPCs deve essere configurato con un endpoint di interfaccia per Lambda
-
[EC2.74] VPCs deve essere configurato con un endpoint di interfaccia per ECS
-
[EC2.75] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Load Balancing
-
[EC2.76] VPCs deve essere configurato con un endpoint di interfaccia per CloudFormation
-
[EC2.77] VPCs deve essere configurato con un endpoint di interfaccia per EventBridge
-
[EC2.78] VPCs deve essere configurato con un endpoint di interfaccia per EC2 Auto Scaling
-
[EC2.79] VPCs deve essere configurato con un endpoint di interfaccia per AI SageMaker API
-
[EC2.82] VPCs deve essere configurato con un endpoint di interfaccia per AI Runtime SageMaker
-
[EC2.84] VPCs deve essere configurato con un endpoint di interfaccia per notebook AI SageMaker
-
[EC2.85] VPCs deve essere configurato con un endpoint di interfaccia per AI studio SageMaker
-
[EC2.86] VPCs deve essere configurato con un endpoint di interfaccia per AWS Glue
-
[EC2.87] VPCs deve essere configurato con un endpoint di interfaccia per Kinesis Data Streams
-
[EC2.88] VPCs deve essere configurato con un endpoint di interfaccia per Transfer Family for SFTP
-
[EC2.89] VPCs deve essere configurato con un endpoint di interfaccia per CloudTrail
-
[EC2.90] VPCs deve essere configurato con un endpoint di interfaccia per RDS
-
[EC2.91] VPCs deve essere configurato con un endpoint di interfaccia per Agent ECS
-
[EC2.92] VPCs deve essere configurato con un endpoint di interfaccia per la telemetria ECS
-
[EC2.93] VPCs deve essere configurato con un endpoint di interfaccia per GuardDuty
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.95] VPCs deve essere configurato con un endpoint di interfaccia per EFS
-
[EC2.96] VPCs deve essere configurato con un endpoint di interfaccia per Athena
-
[EC2.97] VPCs deve essere configurato con un endpoint di interfaccia per Firehose
-
[EC2.98] VPCs deve essere configurato con un endpoint di interfaccia per Step Functions
-
[EC2.99] VPCs deve essere configurato con un endpoint di interfaccia per Storage Gateway
-
[EC2.100] VPCs deve essere configurato con un endpoint di interfaccia per Amazon MWAA
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.102] VPCs deve essere configurato con un endpoint di interfaccia per l'ambiente Amazon MWAA
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.105] VPCs deve essere configurato con un endpoint di interfaccia per DataSync
-
[EC2.106] VPCs deve essere configurato con un endpoint di interfaccia per CodePipeline
-
[EC2.107] VPCs deve essere configurato con un endpoint di interfaccia per EKS
-
[EC2.108] VPCs deve essere configurato con un endpoint di interfaccia per Direct EBS APIs
-
[EC2.109] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.110] VPCs deve essere configurato con un endpoint di interfaccia per X-Ray
-
[EC2.111] VPCs deve essere configurato con un endpoint di interfaccia per CodeBuild
-
[EC2.112] VPCs deve essere configurato con un endpoint di interfaccia per AWS Config
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.114] VPCs deve essere configurato con un endpoint di interfaccia per Service Catalog
-
[EC2.115] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EMR
-
[EC2.116] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.117] VPCs deve essere configurato con un endpoint di interfaccia per App Mesh
-
[EC2.118] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.119] VPCs deve essere configurato con un endpoint di interfaccia per AWS Private CA
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.126] VPCs deve essere configurato con un endpoint di interfaccia per Application Auto Scaling
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.131] VPCs deve essere configurato con un endpoint di interfaccia per EFS
-
[EC2.132] VPCs deve essere configurato con un endpoint di interfaccia per AWS Backup
-
[EC2.133] VPCs deve essere configurato con un endpoint di interfaccia per DMS
-
[EC2.134] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.137] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.140] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift Data API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.143] VPCs deve essere configurato con un endpoint di interfaccia per AWS MGN
-
[EC2.144] VPCs deve essere configurato con un endpoint di interfaccia per Image Builder
-
[EC2.145] VPCs deve essere configurato con un endpoint di interfaccia per Step Functions
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.149] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EKS
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.152] VPCs deve essere configurato con un endpoint di interfaccia per Serverless EMR
-
[EC2.153] VPCs dovrebbe essere configurato con un endpoint di interfaccia per Lake Formation
-
[EC2.154] VPCs deve essere configurato con un endpoint di interfaccia per Amazon FSx
-
[EC2.155] VPCs deve essere configurato con un endpoint di interfaccia per Amazon su EMR EKS
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.159] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Disaster Recovery
-
[EC2.160] VPCs deve essere configurato con un endpoint di interfaccia per Cloud HSM
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.167] VPCs deve essere configurato con un endpoint di interfaccia per DynamoDB
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Access Analyzer
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[ELB.3] I listener Classic Load Balancer devono essere configurati con o terminazione HTTPS TLS
-
[ELB.9] I Classic Load Balancer devono avere il bilanciamento del carico tra zone abilitato
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Lambda.1] Le politiche delle funzioni Lambda dovrebbero vietare l'accesso pubblico
-
[Lambda.2] Le funzioni Lambda devono utilizzare runtime supportati
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[RDS.6] Il monitoraggio avanzato deve essere configurato per le istanze DB RDS
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.8] Le istanze RDS DB devono avere la protezione da eliminazione abilitata
-
[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch
-
[RDS.10] IAM l'autenticazione deve essere configurata per le istanze RDS
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.13] gli aggiornamenti RDS automatici delle versioni secondarie devono essere abilitati
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Redshift.2] Le connessioni ai cluster Amazon Redshift devono essere crittografate in transito
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico
-
[S3.15] I bucket generici S3 devono avere Object Lock abilitato
-
[S3.17] I bucket generici S3 devono essere crittografati quando sono inattivi con AWS KMS keys
-
[SNS.1] SNS gli argomenti devono essere crittografati quando sono inattivi utilizzando AWS KMS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Asia Pacifico (Seoul)
I seguenti controlli non sono supportati in Asia Pacifico (Seoul).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Asia Pacifico (Singapore)
I seguenti controlli non sono supportati in Asia Pacifico (Singapore).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Asia Pacifico (Sydney)
I seguenti controlli non sono supportati in Asia Pacifico (Sydney).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Asia Pacifico (Tokyo)
I seguenti controlli non sono supportati in Asia Pacifico (Tokyo).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Canada (Centrale)
I seguenti controlli non sono supportati in Canada (Central).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Kinesis.3] I flussi Kinesis devono avere un periodo di conservazione dei dati adeguato
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Cina (Pechino)
I seguenti controlli non sono supportati in Cina (Pechino).
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.4] AWS AppSync APIs GraphQL dovrebbe essere taggato
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.2] I cataloghi di dati Athena devono essere etichettati
-
[Athena.3] I gruppi di lavoro Athena devono essere etichettati
-
[AutoScaling.10] I gruppi EC2 Auto Scaling devono essere etichettati
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.3] AWS Backup le casseforti devono essere etichettate
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[Backup.5] AWS Backup i piani di backup devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CloudTrail.9] i percorsi devono essere etichettati CloudTrail
-
[CloudWatch.15] gli CloudWatch allarmi devono avere azioni specificate configurate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.15] Le EC2 sottoreti Amazon non devono assegnare automaticamente indirizzi IP pubblici
-
[EC2.16] Gli elenchi di controllo degli accessi alla rete non utilizzati devono essere rimossi
-
[EC2.20] Entrambi i VPN tunnel per una AWS Site-to-Site VPN connessione devono essere attivi
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.33] Gli allegati di EC2 Transit Gateway devono essere etichettati
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.35] le interfacce EC2 di rete devono essere etichettate
-
[EC2.36] I gateway per i EC2 clienti devono essere etichettati
-
[EC2.37] Gli indirizzi IP EC2 elastici devono essere etichettati
-
[EC2.42] le tabelle delle EC2 rotte devono essere etichettate
-
[EC2.43] i gruppi EC2 di sicurezza devono essere etichettati
-
[EC2.47] I servizi VPC endpoint di Amazon devono essere etichettati
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.49] Le connessioni VPC peering di Amazon devono essere etichettate
-
[EC2.52] i gateway di EC2 transito devono essere etichettati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.89] VPCs deve essere configurato con un endpoint di interfaccia per CloudTrail
-
[EC2.93] VPCs deve essere configurato con un endpoint di interfaccia per GuardDuty
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.106] VPCs deve essere configurato con un endpoint di interfaccia per CodePipeline
-
[EC2.112] VPCs deve essere configurato con un endpoint di interfaccia per AWS Config
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.143] VPCs deve essere configurato con un endpoint di interfaccia per AWS MGN
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.149] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EKS
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.159] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Disaster Recovery
-
[EC2.160] VPCs deve essere configurato con un endpoint di interfaccia per Cloud HSM
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Access Analyzer
-
[EC2.171] EC2 VPN le connessioni devono avere la registrazione abilitata
-
[ECR.1] I repository ECR privati dovrebbero avere la scansione delle immagini configurata
-
[ECS.15] le definizioni delle ECS attività devono essere etichettate
-
[EFS.6] gli obiettivi di EFS montaggio non devono essere associati a una sottorete pubblica
-
[EKS.3] i EKS cluster devono utilizzare segreti Kubernetes criptati
-
[EKS.7] le configurazioni dei provider di EKS identità devono essere contrassegnate
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.2] L'impostazione di EMR blocco dell'accesso pubblico di Amazon deve essere abilitata
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.2] i bus EventBridge degli eventi devono essere etichettati
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[FSx.1] FSx per i ZFS file system Open deve essere configurato per copiare i tag su backup e volumi
-
[FSx.2] FSx per i file system Lustre deve essere configurato per copiare i tag nei backup
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.4] i GuardDuty rilevatori devono essere etichettati
-
[GuardDuty.5] Il monitoraggio GuardDuty EKS dei log di controllo deve essere abilitato
-
[GuardDuty.6] La protezione GuardDuty Lambda deve essere abilitata
-
[GuardDuty.7] Il monitoraggio del GuardDuty EKS runtime deve essere abilitato
-
[GuardDuty.8] La protezione GuardDuty da malware per EC2 deve essere abilitata
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[GuardDuty.10] La protezione GuardDuty S3 deve essere abilitata
-
[IAM.6] L'hardware MFA deve essere abilitato per l'utente root
-
[IAM.23] Gli analizzatori IAM Access Analyzer devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[IAM.28] IAM L'analizzatore di accesso esterno Access Analyzer deve essere abilitato
-
[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2
-
[Inspector.2] La scansione di Amazon Inspector deve essere abilitata ECR
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
[NetworkFirewall.2] La registrazione del Network Firewall deve essere abilitata
-
[NetworkFirewall.3] Le policy di Network Firewall devono avere almeno un gruppo di regole associato
-
[NetworkFirewall.6] Il gruppo di regole Stateless Network Firewall non deve essere vuoto
-
[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati
-
[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate
-
[NetworkFirewall.9] I firewall Network Firewall devono avere la protezione da eliminazione abilitata
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[PCA.1] AWS Private CA l'autorità di certificazione principale deve essere disabilitata
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.10] IAM l'autenticazione deve essere configurata per le istanze RDS
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.13] gli aggiornamenti RDS automatici delle versioni secondarie devono essere abilitati
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.16] I cluster RDS DB devono essere configurati per copiare i tag nelle istantanee
-
[RDS.24] I cluster di RDS database devono utilizzare un nome utente di amministratore personalizzato
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.27] I cluster RDS DB devono essere crittografati quando sono inattivi
-
[RDS.29] Le istantanee dei cluster RDS DB devono essere etichettate
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.33] I gruppi di RDS sottoreti DB devono essere etichettati
-
[RDS.34] Aurora I SQL miei cluster DB dovrebbero pubblicare i log di controllo in Logs CloudWatch
-
[RDS.37] I cluster Aurora SQL Postgre DB devono pubblicare i log in Logs CloudWatch
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Redshift.12] Le sottoscrizioni alle notifiche degli eventi Redshift devono essere contrassegnate
-
[Redshift.13] Le istantanee del cluster Redshift devono essere etichettate
-
[Redshift.14] I gruppi di sottoreti del cluster Redshift devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate
-
[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico
-
[S3.14] I bucket generici S3 devono avere il controllo delle versioni abilitato
-
[S3.22] I bucket S3 per uso generico devono registrare gli eventi di scrittura a livello di oggetto
-
[S3.23] I bucket S3 per uso generico devono registrare gli eventi di lettura a livello di oggetto
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SecretsManager.3] Rimuovi i segreti inutilizzati di Secrets Manager
-
[SecretsManager.5] I segreti di Secrets Manager devono essere etichettati
-
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
-
I AWS Transfer Family flussi di lavoro [Transfer.1] devono essere etichettati
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Cina (Ningxia)
I seguenti controlli non sono supportati in Cina (Ningxia).
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.4] AWS AppSync APIs GraphQL dovrebbe essere taggato
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.2] I cataloghi di dati Athena devono essere etichettati
-
[Athena.3] I gruppi di lavoro Athena devono essere etichettati
-
[AutoScaling.10] I gruppi EC2 Auto Scaling devono essere etichettati
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.3] AWS Backup le casseforti devono essere etichettate
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[Backup.5] AWS Backup i piani di backup devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CloudTrail.9] i percorsi devono essere etichettati CloudTrail
-
[CloudWatch.15] gli CloudWatch allarmi devono avere azioni specificate configurate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.15] Le EC2 sottoreti Amazon non devono assegnare automaticamente indirizzi IP pubblici
-
[EC2.16] Gli elenchi di controllo degli accessi alla rete non utilizzati devono essere rimossi
-
[EC2.20] Entrambi i VPN tunnel per una AWS Site-to-Site VPN connessione devono essere attivi
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.33] Gli allegati di EC2 Transit Gateway devono essere etichettati
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.35] le interfacce EC2 di rete devono essere etichettate
-
[EC2.36] I gateway per i EC2 clienti devono essere etichettati
-
[EC2.37] Gli indirizzi IP EC2 elastici devono essere etichettati
-
[EC2.42] le tabelle delle EC2 rotte devono essere etichettate
-
[EC2.43] i gruppi EC2 di sicurezza devono essere etichettati
-
[EC2.47] I servizi VPC endpoint di Amazon devono essere etichettati
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.49] Le connessioni VPC peering di Amazon devono essere etichettate
-
[EC2.52] i gateway di EC2 transito devono essere etichettati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.89] VPCs deve essere configurato con un endpoint di interfaccia per CloudTrail
-
[EC2.93] VPCs deve essere configurato con un endpoint di interfaccia per GuardDuty
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.106] VPCs deve essere configurato con un endpoint di interfaccia per CodePipeline
-
[EC2.112] VPCs deve essere configurato con un endpoint di interfaccia per AWS Config
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.143] VPCs deve essere configurato con un endpoint di interfaccia per AWS MGN
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.149] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EKS
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.159] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Disaster Recovery
-
[EC2.160] VPCs deve essere configurato con un endpoint di interfaccia per Cloud HSM
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Access Analyzer
-
[EC2.171] EC2 VPN le connessioni devono avere la registrazione abilitata
-
[ECR.1] I repository ECR privati dovrebbero avere la scansione delle immagini configurata
-
[ECS.15] le definizioni delle ECS attività devono essere etichettate
-
[EFS.3] i punti di EFS accesso devono applicare una directory principale
-
[EFS.4] i punti di EFS accesso devono imporre l'identità di un utente
-
[EFS.6] gli obiettivi di EFS montaggio non devono essere associati a una sottorete pubblica
-
[EKS.3] i EKS cluster devono utilizzare segreti Kubernetes criptati
-
[EKS.7] le configurazioni dei provider di EKS identità devono essere contrassegnate
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.2] L'impostazione di EMR blocco dell'accesso pubblico di Amazon deve essere abilitata
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.2] i bus EventBridge degli eventi devono essere etichettati
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[FSx.1] FSx per i ZFS file system Open deve essere configurato per copiare i tag su backup e volumi
-
[FSx.2] FSx per i file system Lustre deve essere configurato per copiare i tag nei backup
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.4] i GuardDuty rilevatori devono essere etichettati
-
[GuardDuty.5] Il monitoraggio GuardDuty EKS dei log di controllo deve essere abilitato
-
[GuardDuty.6] La protezione GuardDuty Lambda deve essere abilitata
-
[GuardDuty.7] Il monitoraggio del GuardDuty EKS runtime deve essere abilitato
-
[GuardDuty.8] La protezione GuardDuty da malware per EC2 deve essere abilitata
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[GuardDuty.10] La protezione GuardDuty S3 deve essere abilitata
-
[IAM.6] L'hardware MFA deve essere abilitato per l'utente root
-
[IAM.23] Gli analizzatori IAM Access Analyzer devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[IAM.28] IAM L'analizzatore di accesso esterno Access Analyzer deve essere abilitato
-
[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2
-
[Inspector.2] La scansione di Amazon Inspector deve essere abilitata ECR
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Lambda.1] Le politiche delle funzioni Lambda dovrebbero vietare l'accesso pubblico
-
[Lambda.2] Le funzioni Lambda devono utilizzare runtime supportati
-
[Lambda.5] Le funzioni VPC Lambda devono funzionare in più zone di disponibilità
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[NetworkFirewall.2] La registrazione del Network Firewall deve essere abilitata
-
[NetworkFirewall.3] Le policy di Network Firewall devono avere almeno un gruppo di regole associato
-
[NetworkFirewall.6] Il gruppo di regole Stateless Network Firewall non deve essere vuoto
-
[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati
-
[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate
-
[NetworkFirewall.9] I firewall Network Firewall devono avere la protezione da eliminazione abilitata
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[PCA.1] AWS Private CA l'autorità di certificazione principale deve essere disabilitata
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch
-
[RDS.10] IAM l'autenticazione deve essere configurata per le istanze RDS
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.13] gli aggiornamenti RDS automatici delle versioni secondarie devono essere abilitati
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.24] I cluster di RDS database devono utilizzare un nome utente di amministratore personalizzato
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.29] Le istantanee dei cluster RDS DB devono essere etichettate
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.33] I gruppi di RDS sottoreti DB devono essere etichettati
-
[RDS.34] Aurora I SQL miei cluster DB dovrebbero pubblicare i log di controllo in Logs CloudWatch
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Redshift.12] Le sottoscrizioni alle notifiche degli eventi Redshift devono essere contrassegnate
-
[Redshift.13] Le istantanee del cluster Redshift devono essere etichettate
-
[Redshift.14] I gruppi di sottoreti del cluster Redshift devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate
-
[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico
-
[S3.14] I bucket generici S3 devono avere il controllo delle versioni abilitato
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SecretsManager.3] Rimuovi i segreti inutilizzati di Secrets Manager
-
[SecretsManager.5] I segreti di Secrets Manager devono essere etichettati
-
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
-
I AWS Transfer Family flussi di lavoro [Transfer.1] devono essere etichettati
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
Europa (Francoforte)
I seguenti controlli non sono supportati in Europa (Francoforte).
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Europa (Irlanda)
I seguenti controlli non sono supportati in Europa (Irlanda).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Europa (Londra)
I seguenti controlli non sono supportati in Europa (Londra).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
Europa (Milano)
I seguenti controlli non sono supportati in Europa (Milano).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.3] I EBS volumi Amazon collegati devono essere crittografati quando sono inattivi
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.8] EC2 le istanze devono utilizzare Instance Metadata Service versione 2 () IMDSv2
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Redshift.2] Le connessioni ai cluster Amazon Redshift devono essere crittografate in transito
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Europa (Parigi)
I seguenti controlli non sono supportati in Europa (Parigi).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Europa (Spagna)
I seguenti controlli non sono supportati in Europa (Spagna).
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.4] I gruppi di lavoro Athena devono avere la registrazione abilitata
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.1] Le tabelle DynamoDB dovrebbero scalare automaticamente la capacità in base alla domanda
-
[DynamoDB.2] Le tabelle DynamoDB dovrebbero avere il ripristino abilitato point-in-time
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.1] Le EBS istantanee di Amazon non devono essere ripristinabili pubblicamente
-
[EC2.3] I EBS volumi Amazon collegati devono essere crittografati quando sono inattivi
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.6] la registrazione VPC del flusso deve essere abilitata in tutti VPCs
-
[EC2.7] la crittografia EBS predefinita deve essere abilitata
-
[EC2.8] EC2 le istanze devono utilizzare Instance Metadata Service versione 2 () IMDSv2
-
[EC2.9] EC2 Le istanze Amazon non devono avere un indirizzo pubblico IPv4
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.15] Le EC2 sottoreti Amazon non devono assegnare automaticamente indirizzi IP pubblici
-
[EC2.16] Gli elenchi di controllo degli accessi alla rete non utilizzati devono essere rimossi
-
[EC2.17] EC2 Le istanze Amazon non devono utilizzare più istanze ENIs
-
[EC2.20] Entrambi i VPN tunnel per una AWS Site-to-Site VPN connessione devono essere attivi
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.109] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.116] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.118] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.137] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.155] VPCs deve essere configurato con un endpoint di interfaccia per Amazon su EMR EKS
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.160] VPCs deve essere configurato con un endpoint di interfaccia per Cloud HSM
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[ELB.3] I listener Classic Load Balancer devono essere configurati con o terminazione HTTPS TLS
-
[ELB.5] La registrazione di Application e Classic Load Balancers deve essere abilitata
-
[ELB.9] I Classic Load Balancer devono avere il bilanciamento del carico tra zone abilitato
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»
-
[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM
-
[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno
-
[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere
-
[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console
-
[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse
-
[IAM.22] le credenziali IAM utente non utilizzate per 45 giorni devono essere rimosse
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2
-
[Inspector.2] La scansione di Amazon Inspector deve essere abilitata ECR
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[KMS.4] la rotazione dei AWS KMS tasti dovrebbe essere abilitata
-
[Lambda.1] Le politiche delle funzioni Lambda dovrebbero vietare l'accesso pubblico
-
[Lambda.2] Le funzioni Lambda devono utilizzare runtime supportati
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch
-
[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione attiva/standby
-
[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
Nei OpenSearch domini [Opensearch.10] deve essere installato l'ultimo aggiornamento software
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[RDS.3] Le istanze RDS DB devono avere la crittografia a riposo abilitata
-
[RDS.5] Le istanze RDS DB devono essere configurate con più zone di disponibilità
-
[RDS.6] Il monitoraggio avanzato deve essere configurato per le istanze DB RDS
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.8] Le istanze RDS DB devono avere la protezione da eliminazione abilitata
-
[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch
-
[RDS.10] IAM l'autenticazione deve essere configurata per le istanze RDS
-
[RDS.11] RDS le istanze devono avere i backup automatici abilitati
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.13] gli aggiornamenti RDS automatici delle versioni secondarie devono essere abilitati
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.37] I cluster Aurora SQL Postgre DB devono pubblicare i log in Logs CloudWatch
-
[Redshift.1] I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico
-
[Redshift.2] Le connessioni ai cluster Amazon Redshift devono essere crittografate in transito
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate
-
[S3.5] I bucket generici S3 devono richiedere l'utilizzo di richieste SSL
-
[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico
-
[S3.9] I bucket generici S3 devono avere la registrazione degli accessi al server abilitata
-
[S3.15] I bucket generici S3 devono avere Object Lock abilitato
-
[S3.17] I bucket generici S3 devono essere crittografati quando sono inattivi con AWS KMS keys
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SNS.1] SNS gli argomenti devono essere crittografati quando sono inattivi utilizzando AWS KMS
-
[SQS.1] Le SQS code di Amazon devono essere crittografate quando sono inattive
-
[SSM.1] EC2 Le istanze Amazon devono essere gestite da AWS Systems Manager
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Europa (Stoccolma)
I seguenti controlli non sono supportati in Europa (Stoccolma).
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Europa (Zurigo)
I seguenti controlli non sono supportati in Europa (Zurigo).
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.4] I gruppi di lavoro Athena devono avere la registrazione abilitata
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.1] Le tabelle DynamoDB dovrebbero scalare automaticamente la capacità in base alla domanda
-
[DynamoDB.2] Le tabelle DynamoDB dovrebbero avere il ripristino abilitato point-in-time
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.3] I EBS volumi Amazon collegati devono essere crittografati quando sono inattivi
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.6] la registrazione VPC del flusso deve essere abilitata in tutti VPCs
-
[EC2.8] EC2 le istanze devono utilizzare Instance Metadata Service versione 2 () IMDSv2
-
[EC2.9] EC2 Le istanze Amazon non devono avere un indirizzo pubblico IPv4
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.15] Le EC2 sottoreti Amazon non devono assegnare automaticamente indirizzi IP pubblici
-
[EC2.16] Gli elenchi di controllo degli accessi alla rete non utilizzati devono essere rimossi
-
[EC2.17] EC2 Le istanze Amazon non devono utilizzare più istanze ENIs
-
[EC2.20] Entrambi i VPN tunnel per una AWS Site-to-Site VPN connessione devono essere attivi
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.85] VPCs deve essere configurato con un endpoint di interfaccia per AI studio SageMaker
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.109] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.116] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.118] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.137] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.152] VPCs deve essere configurato con un endpoint di interfaccia per Serverless EMR
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[ELB.3] I listener Classic Load Balancer devono essere configurati con o terminazione HTTPS TLS
-
[ELB.9] I Classic Load Balancer devono avere il bilanciamento del carico tra zone abilitato
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»
-
[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM
-
[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno
-
[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere
-
[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console
-
[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse
-
[IAM.22] le credenziali IAM utente non utilizzate per 45 giorni devono essere rimosse
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch
-
[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione attiva/standby
-
[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
Nei OpenSearch domini [Opensearch.10] deve essere installato l'ultimo aggiornamento software
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[RDS.3] Le istanze RDS DB devono avere la crittografia a riposo abilitata
-
[RDS.5] Le istanze RDS DB devono essere configurate con più zone di disponibilità
-
[RDS.8] Le istanze RDS DB devono avere la protezione da eliminazione abilitata
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate
-
[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SNS.1] SNS gli argomenti devono essere crittografati quando sono inattivi utilizzando AWS KMS
-
[SQS.1] Le SQS code di Amazon devono essere crittografate quando sono inattive
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Israele (Tel Aviv)
I seguenti controlli non sono supportati in Israele (Tel Aviv).
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.2] AWS AppSync dovrebbe avere la registrazione a livello di campo abilitata
-
[AppSync.5] AWS AppSync APIs GraphQL non deve essere autenticato con chiavi API
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.4] I gruppi di lavoro Athena devono avere la registrazione abilitata
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[DataSync.1] DataSync le attività devono avere la registrazione abilitata
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.3] I EBS volumi Amazon collegati devono essere crittografati quando sono inattivi
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.6] la registrazione VPC del flusso deve essere abilitata in tutti VPCs
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.20] Entrambi i VPN tunnel per una AWS Site-to-Site VPN connessione devono essere attivi
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.33] Gli allegati di EC2 Transit Gateway devono essere etichettati
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.55] VPCs deve essere configurato con un endpoint di interfaccia per ECR API
-
[EC2.56] VPCs deve essere configurato con un endpoint di interfaccia per Docker Registry
-
[EC2.57] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.62] VPCs deve essere configurato con un endpoint di interfaccia per Logs CloudWatch
-
[EC2.63] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Messages
-
[EC2.65] VPCs deve essere configurato con un endpoint di interfaccia per Secrets Manager
-
[EC2.66] VPCs deve essere configurato con un endpoint di interfaccia per Gateway API
-
[EC2.67] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.68] VPCs deve essere configurato con un endpoint di interfaccia per AWS KMS
-
[EC2.69] VPCs deve essere configurato con un endpoint di interfaccia per SQS
-
[EC2.70] VPCs deve essere configurato con un endpoint di interfaccia per STS
-
[EC2.71] VPCs deve essere configurato con un endpoint di interfaccia per SNS
-
[EC2.72] VPCs deve essere configurato con un endpoint di interfaccia per S3
-
[EC2.73] VPCs deve essere configurato con un endpoint di interfaccia per Lambda
-
[EC2.74] VPCs deve essere configurato con un endpoint di interfaccia per ECS
-
[EC2.75] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Load Balancing
-
[EC2.76] VPCs deve essere configurato con un endpoint di interfaccia per CloudFormation
-
[EC2.77] VPCs deve essere configurato con un endpoint di interfaccia per EventBridge
-
[EC2.78] VPCs deve essere configurato con un endpoint di interfaccia per EC2 Auto Scaling
-
[EC2.79] VPCs deve essere configurato con un endpoint di interfaccia per AI SageMaker API
-
[EC2.82] VPCs deve essere configurato con un endpoint di interfaccia per AI Runtime SageMaker
-
[EC2.84] VPCs deve essere configurato con un endpoint di interfaccia per notebook AI SageMaker
-
[EC2.85] VPCs deve essere configurato con un endpoint di interfaccia per AI studio SageMaker
-
[EC2.86] VPCs deve essere configurato con un endpoint di interfaccia per AWS Glue
-
[EC2.87] VPCs deve essere configurato con un endpoint di interfaccia per Kinesis Data Streams
-
[EC2.88] VPCs deve essere configurato con un endpoint di interfaccia per Transfer Family for SFTP
-
[EC2.89] VPCs deve essere configurato con un endpoint di interfaccia per CloudTrail
-
[EC2.90] VPCs deve essere configurato con un endpoint di interfaccia per RDS
-
[EC2.91] VPCs deve essere configurato con un endpoint di interfaccia per Agent ECS
-
[EC2.92] VPCs deve essere configurato con un endpoint di interfaccia per la telemetria ECS
-
[EC2.93] VPCs deve essere configurato con un endpoint di interfaccia per GuardDuty
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.95] VPCs deve essere configurato con un endpoint di interfaccia per EFS
-
[EC2.96] VPCs deve essere configurato con un endpoint di interfaccia per Athena
-
[EC2.97] VPCs deve essere configurato con un endpoint di interfaccia per Firehose
-
[EC2.98] VPCs deve essere configurato con un endpoint di interfaccia per Step Functions
-
[EC2.99] VPCs deve essere configurato con un endpoint di interfaccia per Storage Gateway
-
[EC2.100] VPCs deve essere configurato con un endpoint di interfaccia per Amazon MWAA
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.102] VPCs deve essere configurato con un endpoint di interfaccia per l'ambiente Amazon MWAA
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.105] VPCs deve essere configurato con un endpoint di interfaccia per DataSync
-
[EC2.106] VPCs deve essere configurato con un endpoint di interfaccia per CodePipeline
-
[EC2.107] VPCs deve essere configurato con un endpoint di interfaccia per EKS
-
[EC2.108] VPCs deve essere configurato con un endpoint di interfaccia per Direct EBS APIs
-
[EC2.109] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.110] VPCs deve essere configurato con un endpoint di interfaccia per X-Ray
-
[EC2.111] VPCs deve essere configurato con un endpoint di interfaccia per CodeBuild
-
[EC2.112] VPCs deve essere configurato con un endpoint di interfaccia per AWS Config
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.114] VPCs deve essere configurato con un endpoint di interfaccia per Service Catalog
-
[EC2.115] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EMR
-
[EC2.116] VPCs deve essere configurato con un endpoint di interfaccia per CodeCommit
-
[EC2.117] VPCs deve essere configurato con un endpoint di interfaccia per App Mesh
-
[EC2.118] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.119] VPCs deve essere configurato con un endpoint di interfaccia per AWS Private CA
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.126] VPCs deve essere configurato con un endpoint di interfaccia per Application Auto Scaling
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.131] VPCs deve essere configurato con un endpoint di interfaccia per EFS
-
[EC2.132] VPCs deve essere configurato con un endpoint di interfaccia per AWS Backup
-
[EC2.133] VPCs deve essere configurato con un endpoint di interfaccia per DMS
-
[EC2.134] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.137] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.140] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift Data API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.143] VPCs deve essere configurato con un endpoint di interfaccia per AWS MGN
-
[EC2.144] VPCs deve essere configurato con un endpoint di interfaccia per Image Builder
-
[EC2.145] VPCs deve essere configurato con un endpoint di interfaccia per Step Functions
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.149] VPCs deve essere configurato con un endpoint di interfaccia per Amazon EKS
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.152] VPCs deve essere configurato con un endpoint di interfaccia per Serverless EMR
-
[EC2.153] VPCs dovrebbe essere configurato con un endpoint di interfaccia per Lake Formation
-
[EC2.154] VPCs deve essere configurato con un endpoint di interfaccia per Amazon FSx
-
[EC2.155] VPCs deve essere configurato con un endpoint di interfaccia per Amazon su EMR EKS
-
[EC2.156] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Data
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.159] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Disaster Recovery
-
[EC2.160] VPCs deve essere configurato con un endpoint di interfaccia per Cloud HSM
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.167] VPCs deve essere configurato con un endpoint di interfaccia per DynamoDB
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Access Analyzer
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[ECR.2] I repository ECR privati devono avere configurata l'immutabilità dei tag
-
[ECR.3] I ECR repository devono avere almeno una politica del ciclo di vita configurata
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[ECS.16] i set di ECS attività non devono assegnare automaticamente indirizzi IP pubblici
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[EFS.3] i punti di EFS accesso devono applicare una directory principale
-
[EFS.4] i punti di EFS accesso devono imporre l'identità di un utente
-
[EFS.6] gli obiettivi di EFS montaggio non devono essere associati a una sottorete pubblica
-
[EFS.7] i EFS file system devono avere i backup automatici abilitati
-
[EFS.8] i EFS file system devono essere crittografati quando sono inattivi
-
[EKS.2] EKS i cluster devono essere eseguiti su una versione di Kubernetes supportata
-
[EKS.7] le configurazioni dei provider di EKS identità devono essere contrassegnate
-
[EKS.8] i EKS cluster dovrebbero avere la registrazione di controllo abilitata
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.3] i gruppi di ElastiCache replica devono avere il failover automatico abilitato
-
[ElastiCache.4] i gruppi di ElastiCache replica devono essere crittografati quando sono inattivi
-
[ElastiCache.5] i gruppi di ElastiCache replica devono essere crittografati in transito
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata
-
[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico
-
[ES.3] I domini Elasticsearch devono crittografare i dati inviati tra i nodi
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»
-
[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM
-
[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno
-
[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere
-
[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console
-
[IAM.6] L'hardware MFA deve essere abilitato per l'utente root
-
[IAM.7] Le politiche in materia di password per IAM gli utenti devono avere configurazioni solide
-
[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse
-
[IAM.11] Assicurati che IAM la politica delle password richieda almeno una lettera maiuscola
-
[IAM.12] Assicurati che la politica delle IAM password richieda almeno una lettera minuscola
-
[IAM.13] Assicurati che la politica delle IAM password richieda almeno un simbolo
-
[IAM.14] Assicurati che IAM la politica delle password richieda almeno un numero
-
[IAM.16] Assicurati che IAM la politica delle password impedisca il riutilizzo della password
-
[IAM.22] le credenziali IAM utente non utilizzate per 45 giorni devono essere rimosse
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[IAM.28] IAM L'analizzatore di accesso esterno Access Analyzer deve essere abilitato
-
[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2
-
[Inspector.2] La scansione di Amazon Inspector deve essere abilitata ECR
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Kinesis.1] Gli stream Kinesis devono essere crittografati quando sono inattivi
-
[Kinesis.3] I flussi Kinesis devono avere un periodo di conservazione dei dati adeguato
-
[Lambda.5] Le funzioni VPC Lambda devono funzionare in più zone di disponibilità
-
[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch
-
[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione attiva/standby
-
[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster
-
[MSK.1] MSK i cluster devono essere crittografati durante il transito tra i nodi broker
-
[MSK.2] i MSK cluster dovrebbero avere configurato un monitoraggio avanzato
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
Nei OpenSearch domini [Opensearch.10] deve essere installato l'ultimo aggiornamento software
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.8] Le istanze RDS DB devono avere la protezione da eliminazione abilitata
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.29] Le istantanee dei cluster RDS DB devono essere etichettate
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.37] I cluster Aurora SQL Postgre DB devono pubblicare i log in Logs CloudWatch
-
[Redshift.3] I cluster Amazon Redshift devono avere le istantanee automatiche abilitate
-
[Redshift.9] I cluster Redshift non devono utilizzare il nome di database predefinito
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate
-
[S3.2] I bucket S3 per uso generico dovrebbero bloccare l'accesso pubblico in lettura
-
[S3.3] I bucket generici S3 dovrebbero bloccare l'accesso pubblico in scrittura
-
[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico
-
[S3.9] I bucket generici S3 devono avere la registrazione degli accessi al server abilitata
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SNS.1] SNS gli argomenti devono essere crittografati quando sono inattivi utilizzando AWS KMS
-
[SQS.1] Le SQS code di Amazon devono essere crittografate quando sono inattive
-
[SSM.1] EC2 Le istanze Amazon devono essere gestite da AWS Systems Manager
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Medio Oriente (Bahrein)
I seguenti controlli non sono supportati in Medio Oriente (Bahrein).
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.20] Entrambi i VPN tunnel per una AWS Site-to-Site VPN connessione devono essere attivi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Medio Oriente () UAE
I seguenti controlli non sono supportati in Medio Oriente (UAE).
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Backup.1] AWS Backup i punti di ripristino devono essere crittografati quando sono inattivi
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CloudWatch.15] gli CloudWatch allarmi devono avere azioni specificate configurate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DMS.10] gli DMS endpoint per i database Neptune devono avere l'autorizzazione abilitata IAM
-
[DMS.11] gli DMS endpoint per MongoDB devono avere un meccanismo di autenticazione abilitato
-
[DMS.12] DMS gli endpoint per Redis avrebbero dovuto essere abilitati OSS TLS
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.3] I EBS volumi Amazon collegati devono essere crittografati quando sono inattivi
-
[EC2.4] EC2 Le istanze interrotte devono essere rimosse dopo un periodo di tempo specificato
-
[EC2.6] la registrazione VPC del flusso deve essere abilitata in tutti VPCs
-
[EC2.8] EC2 le istanze devono utilizzare Instance Metadata Service versione 2 () IMDSv2
-
[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22
-
[EC2.14] I gruppi di sicurezza non devono consentire l'accesso da 0.0.0.0/0 o: :/0 alla porta 3389
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.94] VPCs deve essere configurato con un endpoint di interfaccia per SES
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.117] VPCs deve essere configurato con un endpoint di interfaccia per App Mesh
-
[EC2.118] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.120] VPCs deve essere configurato con un endpoint di interfaccia per ElastiCache
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.123] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Redshift
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.135] VPCs deve essere configurato con un endpoint di interfaccia per Amazon AppStream API
-
[EC2.136] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Streaming AppStream
-
[EC2.137] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Beanstalk
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.142] VPCs deve essere configurato con un endpoint di interfaccia per Keyspaces
-
[EC2.144] VPCs deve essere configurato con un endpoint di interfaccia per Image Builder
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.148] VPCs deve essere configurato con un endpoint di interfaccia per Batch
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.155] VPCs deve essere configurato con un endpoint di interfaccia per Amazon su EMR EKS
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.164] VPCs deve essere configurato con un endpoint di interfaccia per CloudWatch
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.166] VPCs deve essere configurato con un endpoint di interfaccia per Security Hub
-
[EC2.168] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Transcribe Medical
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[ELB.3] I listener Classic Load Balancer devono essere configurati con o terminazione HTTPS TLS
-
[ELB.9] I Classic Load Balancer devono avere il bilanciamento del carico tra zone abilitato
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.3] i gruppi di ElastiCache replica devono avere il failover automatico abilitato
-
[ElastiCache.4] i gruppi di ElastiCache replica devono essere crittografati quando sono inattivi
-
[ElastiCache.5] i gruppi di ElastiCache replica devono essere crittografati in transito
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.1] I nodi primari EMR del cluster Amazon non devono avere indirizzi IP pubblici
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[IAM.1] IAM le politiche non dovrebbero consentire i privilegi amministrativi completi di tipo «*»
-
[IAM.2] IAM gli utenti non dovrebbero avere politiche allegate IAM
-
[IAM.3] le chiavi di accesso IAM degli utenti devono essere ruotate ogni 90 giorni o meno
-
[IAM.4] la chiave di accesso per l'utente IAM root non dovrebbe esistere
-
[IAM.5] MFA deve essere abilitato per tutti IAM gli utenti che dispongono di una password di console
-
[IAM.6] L'hardware MFA deve essere abilitato per l'utente root
-
[IAM.8] Le credenziali IAM utente non utilizzate devono essere rimosse
-
[IAM.22] le credenziali IAM utente non utilizzate per 45 giorni devono essere rimosse
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.27] IAM alle identità non dovrebbe essere allegata la policy AWSCloudShellFullAccess
-
[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2
-
[Inspector.2] La scansione di Amazon Inspector deve essere abilitata ECR
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata
-
[KMS.4] la rotazione dei AWS KMS tasti dovrebbe essere abilitata
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
Nei OpenSearch domini [Opensearch.10] deve essere installato l'ultimo aggiornamento software
-
I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati
-
[RDS.3] Le istanze RDS DB devono avere la crittografia a riposo abilitata
-
[RDS.5] Le istanze RDS DB devono essere configurate con più zone di disponibilità
-
[RDS.6] Il monitoraggio avanzato deve essere configurato per le istanze DB RDS
-
[RDS.8] Le istanze RDS DB devono avere la protezione da eliminazione abilitata
-
[RDS.11] RDS le istanze devono avere i backup automatici abilitati
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[Redshift.9] I cluster Redshift non devono utilizzare il nome di database predefinito
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.2] I bucket S3 per uso generico dovrebbero bloccare l'accesso pubblico in lettura
-
[S3.3] I bucket generici S3 dovrebbero bloccare l'accesso pubblico in scrittura
-
[S3.5] I bucket generici S3 devono richiedere l'utilizzo di richieste SSL
-
[S3.14] I bucket generici S3 devono avere il controllo delle versioni abilitato
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SNS.1] SNS gli argomenti devono essere crittografati quando sono inattivi utilizzando AWS KMS
-
[SQS.1] Le SQS code di Amazon devono essere crittografate quando sono inattive
-
[SSM.1] EC2 Le istanze Amazon devono essere gestite da AWS Systems Manager
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
Sud America (San Paolo)
I seguenti controlli non sono supportati in Sud America (San Paolo).
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.141] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Textract
-
[EC2.146] VPCs deve essere configurato con un endpoint di interfaccia per Auto Scaling
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
AWS GovCloud (Stati Uniti orientali)
I seguenti controlli non sono supportati in AWS GovCloud (Stati Uniti orientali).
-
[Account.1] Le informazioni di contatto di sicurezza devono essere fornite per un Account AWS
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.2] AWS AppSync dovrebbe avere la registrazione a livello di campo abilitata
-
[AppSync.4] AWS AppSync APIs GraphQL dovrebbe essere taggato
-
[AppSync.5] AWS AppSync APIs GraphQL non deve essere autenticato con chiavi API
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.2] I cataloghi di dati Athena devono essere etichettati
-
[Athena.3] I gruppi di lavoro Athena devono essere etichettati
-
[AutoScaling.2] Il gruppo Amazon EC2 Auto Scaling dovrebbe coprire più zone di disponibilità
-
[AutoScaling.9] I gruppi Amazon EC2 Auto Scaling devono utilizzare i modelli di lancio di Amazon EC2
-
[AutoScaling.10] I gruppi EC2 Auto Scaling devono essere etichettati
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.3] AWS Backup le casseforti devono essere etichettate
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[Backup.5] AWS Backup i piani di backup devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CloudTrail.9] i percorsi devono essere etichettati CloudTrail
-
[CloudWatch.15] gli CloudWatch allarmi devono avere azioni specificate configurate
-
[CloudWatch.17] le azioni di CloudWatch allarme devono essere attivate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[CodeBuild.3] I log CodeBuild S3 devono essere crittografati
-
[CodeBuild.4] Gli ambienti di CodeBuild progetto devono avere una durata di registrazione AWS Config
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.1] Le tabelle DynamoDB dovrebbero scalare automaticamente la capacità in base alla domanda
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.15] Le EC2 sottoreti Amazon non devono assegnare automaticamente indirizzi IP pubblici
-
[EC2.16] Gli elenchi di controllo degli accessi alla rete non utilizzati devono essere rimossi
-
[EC2.17] EC2 Le istanze Amazon non devono utilizzare più istanze ENIs
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.33] Gli allegati di EC2 Transit Gateway devono essere etichettati
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.35] le interfacce EC2 di rete devono essere etichettate
-
[EC2.36] I gateway per i EC2 clienti devono essere etichettati
-
[EC2.37] Gli indirizzi IP EC2 elastici devono essere etichettati
-
[EC2.42] le tabelle delle EC2 rotte devono essere etichettate
-
[EC2.43] i gruppi EC2 di sicurezza devono essere etichettati
-
[EC2.47] I servizi VPC endpoint di Amazon devono essere etichettati
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.49] Le connessioni VPC peering di Amazon devono essere etichettate
-
[EC2.52] i gateway di EC2 transito devono essere etichettati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.93] VPCs deve essere configurato con un endpoint di interfaccia per GuardDuty
-
[EC2.100] VPCs deve essere configurato con un endpoint di interfaccia per Amazon MWAA
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.102] VPCs deve essere configurato con un endpoint di interfaccia per l'ambiente Amazon MWAA
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.117] VPCs deve essere configurato con un endpoint di interfaccia per App Mesh
-
[EC2.119] VPCs deve essere configurato con un endpoint di interfaccia per AWS Private CA
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.134] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.147] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.150] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Comprehend
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.161] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Rekognition
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.165] VPCs deve essere configurato con un endpoint di interfaccia per Amazon Bedrock
-
[EC2.167] VPCs deve essere configurato con un endpoint di interfaccia per DynamoDB
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[ECR.1] I repository ECR privati dovrebbero avere la scansione delle immagini configurata
-
[ECR.2] I repository ECR privati devono avere configurata l'immutabilità dei tag
-
[ECR.3] I ECR repository devono avere almeno una politica del ciclo di vita configurata
-
[ECS.4] ECS I contenitori devono essere eseguiti come non privilegiati
-
[ECS.5] ECS I contenitori devono essere limitati all'accesso in sola lettura ai filesystem root
-
[ECS.8] I segreti non devono essere passati come variabili di ambiente del contenitore
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[ECS.15] le definizioni delle ECS attività devono essere etichettate
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[EFS.3] i punti di EFS accesso devono applicare una directory principale
-
[EFS.4] i punti di EFS accesso devono imporre l'identità di un utente
-
[EKS.1] gli endpoint EKS del cluster non dovrebbero essere accessibili al pubblico
-
[EKS.2] EKS i cluster devono essere eseguiti su una versione di Kubernetes supportata
-
[EKS.7] le configurazioni dei provider di EKS identità devono essere contrassegnate
-
[EKS.8] i EKS cluster dovrebbero avere la registrazione di controllo abilitata
-
[ELB.10] Classic Load Balancer dovrebbe estendersi su più zone di disponibilità
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.3] i gruppi di ElastiCache replica devono avere il failover automatico abilitato
-
[ElastiCache.4] i gruppi di ElastiCache replica devono essere crittografati quando sono inattivi
-
[ElastiCache.5] i gruppi di ElastiCache replica devono essere crittografati in transito
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.2] L'impostazione di EMR blocco dell'accesso pubblico di Amazon deve essere abilitata
-
[EventBridge.2] i bus EventBridge degli eventi devono essere etichettati
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[FSx.1] FSx per i ZFS file system Open deve essere configurato per copiare i tag su backup e volumi
-
[FSx.2] FSx per i file system Lustre deve essere configurato per copiare i tag nei backup
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.4] i GuardDuty rilevatori devono essere etichettati
-
[GuardDuty.7] Il monitoraggio del GuardDuty EKS runtime deve essere abilitato
-
[GuardDuty.8] La protezione GuardDuty da malware per EC2 deve essere abilitata
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[IAM.6] L'hardware MFA deve essere abilitato per l'utente root
-
[IAM.23] Gli analizzatori IAM Access Analyzer devono essere etichettati
-
[IAM.26] ScadutiSSL/TLSi certificati gestiti in devono essere rimossi IAM
-
[IAM.28] IAM L'analizzatore di accesso esterno Access Analyzer deve essere abilitato
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Kinesis.1] Gli stream Kinesis devono essere crittografati quando sono inattivi
-
[KMS.5] KMS le chiavi non devono essere accessibili al pubblico
-
[Lambda.5] Le funzioni VPC Lambda devono funzionare in più zone di disponibilità
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione attiva/standby
-
[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster
-
[MSK.1] MSK i cluster devono essere crittografati durante il transito tra i nodi broker
-
[MSK.2] i MSK cluster dovrebbero avere configurato un monitoraggio avanzato
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
[NetworkFirewall.2] La registrazione del Network Firewall deve essere abilitata
-
[NetworkFirewall.3] Le policy di Network Firewall devono avere almeno un gruppo di regole associato
-
[NetworkFirewall.6] Il gruppo di regole Stateless Network Firewall non deve essere vuoto
-
[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati
-
[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate
-
[NetworkFirewall.9] I firewall Network Firewall devono avere la protezione da eliminazione abilitata
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
[PCA.1] AWS Private CA l'autorità di certificazione principale deve essere disabilitata
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.13] gli aggiornamenti RDS automatici delle versioni secondarie devono essere abilitati
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.24] I cluster di RDS database devono utilizzare un nome utente di amministratore personalizzato
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.27] I cluster RDS DB devono essere crittografati quando sono inattivi
-
[RDS.29] Le istantanee dei cluster RDS DB devono essere etichettate
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.33] I gruppi di RDS sottoreti DB devono essere etichettati
-
[RDS.34] Aurora I SQL miei cluster DB dovrebbero pubblicare i log di controllo in Logs CloudWatch
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.9] I cluster Redshift non devono utilizzare il nome di database predefinito
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Redshift.12] Le sottoscrizioni alle notifiche degli eventi Redshift devono essere contrassegnate
-
[Redshift.13] Le istantanee del cluster Redshift devono essere etichettate
-
[Redshift.14] I gruppi di sottoreti del cluster Redshift devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate
-
[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico
-
[S3.11] I bucket generici S3 devono avere le notifiche degli eventi abilitate
-
[S3.12] non ACLs deve essere usato per gestire l'accesso degli utenti ai bucket generici S3
-
[S3.13] I bucket S3 per uso generico devono avere configurazioni del ciclo di vita
-
[S3.14] I bucket generici S3 devono avere il controllo delle versioni abilitato
-
[S3.20] I bucket generici S3 dovrebbero avere l'opzione di cancellazione abilitata MFA
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SecretsManager.3] Rimuovi i segreti inutilizzati di Secrets Manager
-
[SecretsManager.5] I segreti di Secrets Manager devono essere etichettati
-
[SNS.4] le politiche di accesso agli SNS argomenti non dovrebbero consentire l'accesso pubblico
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
-
I AWS Transfer Family flussi di lavoro [Transfer.1] devono essere etichettati
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.2] Le regole regionali AWS WAF classiche devono avere almeno una condizione
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WAF.12] AWS WAF le regole devono avere le metriche abilitate CloudWatch
-
[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi
-
[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi
AWS GovCloud (Stati Uniti occidentali)
I seguenti controlli non sono supportati in AWS GovCloud (Stati Uniti occidentali).
-
[Account.1] Le informazioni di contatto di sicurezza devono essere fornite per un Account AWS
-
[Account.2] Account AWS dovrebbe far parte di un AWS Organizations organizzazione
-
[APIGateway.3] Le REST API fasi del API gateway devono avere AWS X-Ray la traccia abilitata
-
[APIGateway.4] Il API gateway deve essere associato a un sito Web WAF ACL
-
[APIGateway.8] Le route API gateway devono specificare un tipo di autorizzazione
-
[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages
-
[AppSync.1] le AWS AppSync API cache devono essere crittografate quando sono inattive
-
[AppSync.2] AWS AppSync dovrebbe avere la registrazione a livello di campo abilitata
-
[AppSync.4] AWS AppSync APIs GraphQL dovrebbe essere taggato
-
[AppSync.5] AWS AppSync APIs GraphQL non deve essere autenticato con chiavi API
-
[AppSync.6] le AWS AppSync API cache devono essere crittografate in transito
-
[Athena.2] I cataloghi di dati Athena devono essere etichettati
-
[Athena.3] I gruppi di lavoro Athena devono essere etichettati
-
[AutoScaling.2] Il gruppo Amazon EC2 Auto Scaling dovrebbe coprire più zone di disponibilità
-
[AutoScaling.9] I gruppi Amazon EC2 Auto Scaling devono utilizzare i modelli di lancio di Amazon EC2
-
[AutoScaling.10] I gruppi EC2 Auto Scaling devono essere etichettati
-
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
-
[Backup.3] AWS Backup le casseforti devono essere etichettate
-
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
-
[Backup.5] AWS Backup i piani di backup devono essere etichettati
-
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
-
[CloudFront.1] CloudFront le distribuzioni dovrebbero avere un oggetto root predefinito configurato
-
[CloudFront.3] CloudFront le distribuzioni dovrebbero richiedere la crittografia in transito
-
[CloudFront.4] le CloudFront distribuzioni devono avere configurato il failover di origine
-
[CloudFront.5] le CloudFront distribuzioni dovrebbero avere la registrazione abilitata
-
[CloudFront.6] le distribuzioni avrebbero dovuto essere abilitate CloudFront WAF
-
[CloudFront.7] CloudFront le distribuzioni devono utilizzare certificati/personalizzati SSL TLS
-
[CloudFront.12] CloudFront le distribuzioni non devono puntare a origini S3 inesistenti
-
[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine
-
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
-
[CloudTrail.9] i percorsi devono essere etichettati CloudTrail
-
[CloudWatch.15] gli CloudWatch allarmi devono avere azioni specificate configurate
-
[CloudWatch.17] le azioni di CloudWatch allarme devono essere attivate
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[CodeBuild.3] I log CodeBuild S3 devono essere crittografati
-
[CodeBuild.4] Gli ambienti di CodeBuild progetto devono avere una durata di registrazione AWS Config
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
-
[DMS.5] i sottoreti di DMS replica devono essere etichettati
-
[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi
-
[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche
-
[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch
-
[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata
-
[DynamoDB.1] Le tabelle DynamoDB dovrebbero scalare automaticamente la capacità in base alla domanda
-
[DynamoDB.3] I cluster DynamoDB Accelerator () devono essere crittografati quando sono inattivi DAX
-
[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup
-
[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito
-
[EC2.15] Le EC2 sottoreti Amazon non devono assegnare automaticamente indirizzi IP pubblici
-
[EC2.16] Gli elenchi di controllo degli accessi alla rete non utilizzati devono essere rimossi
-
[EC2.17] EC2 Le istanze Amazon non devono utilizzare più istanze ENIs
-
[EC2.22] I gruppi di EC2 sicurezza Amazon non utilizzati devono essere rimossi
-
[EC2.24] I tipi di istanze EC2 paravirtuali di Amazon non devono essere utilizzati
-
[EC2.25] I modelli di EC2 lancio di Amazon non devono assegnare interfacce IPs di rete pubbliche
-
[EC2.28] EBS i volumi devono essere coperti da un piano di backup
-
[EC2.33] Gli allegati di EC2 Transit Gateway devono essere etichettati
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.35] le interfacce EC2 di rete devono essere etichettate
-
[EC2.36] I gateway per i EC2 clienti devono essere etichettati
-
[EC2.37] Gli indirizzi IP EC2 elastici devono essere etichettati
-
[EC2.42] le tabelle delle EC2 rotte devono essere etichettate
-
[EC2.43] i gruppi EC2 di sicurezza devono essere etichettati
-
[EC2.47] I servizi VPC endpoint di Amazon devono essere etichettati
-
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
-
[EC2.49] Le connessioni VPC peering di Amazon devono essere etichettate
-
[EC2.52] i gateway di EC2 transito devono essere etichettati
-
[EC2.61] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Quick Setup
-
[EC2.93] VPCs deve essere configurato con un endpoint di interfaccia per GuardDuty
-
[EC2.100] VPCs deve essere configurato con un endpoint di interfaccia per Amazon MWAA
-
[EC2.101] VPCs deve essere configurato con un endpoint di interfaccia per Amazon for MWAA FIPS
-
[EC2.102] VPCs deve essere configurato con un endpoint di interfaccia per l'ambiente Amazon MWAA
-
[EC2.104] VPCs deve essere configurato con un endpoint di interfaccia per l'operatore Amazon MWAA
-
[EC2.113] VPCs deve essere configurato con un endpoint di interfaccia per Data RDS API
-
[EC2.117] VPCs deve essere configurato con un endpoint di interfaccia per App Mesh
-
[EC2.119] VPCs deve essere configurato con un endpoint di interfaccia per AWS Private CA
-
[EC2.121] VPCs deve essere configurato con un endpoint di interfaccia per CodeArtifact API
-
[EC2.122] VPCs deve essere configurato con un endpoint di interfaccia per i repository CodeArtifact
-
[EC2.124] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.128] VPCs deve essere configurato con un endpoint di interfaccia per Query AMB
-
[EC2.129] VPCs deve essere configurato con un endpoint di interfaccia per Access Bitcoin AMB
-
[EC2.130] VPCs deve essere configurato con un endpoint di interfaccia per Bitcoin Testnet AMB
-
[EC2.134] VPCs deve essere configurato con un endpoint di interfaccia per CodeDeploy
-
[EC2.138] VPCs deve essere configurato con un endpoint di interfaccia per AWS CodeConnections API
-
[EC2.151] VPCs deve essere configurato con un endpoint di interfaccia per App Runner
-
[EC2.157] VPCs deve essere configurato con un endpoint di interfaccia per le credenziali IoT Core
-
[EC2.158] VPCs deve essere configurato con un endpoint di interfaccia per IoT Core Fleet Hub
-
[EC2.163] VPCs deve essere configurato con un endpoint di interfaccia per Elastic Inference Runtime
-
[EC2.167] VPCs deve essere configurato con un endpoint di interfaccia per DynamoDB
-
[EC2.170] i modelli di EC2 avvio devono utilizzare Instance Metadata Service Version 2 () IMDSv2
-
[ECR.1] I repository ECR privati dovrebbero avere la scansione delle immagini configurata
-
[ECR.2] I repository ECR privati devono avere configurata l'immutabilità dei tag
-
[ECR.3] I ECR repository devono avere almeno una politica del ciclo di vita configurata
-
[ECS.4] ECS I contenitori devono essere eseguiti come non privilegiati
-
[ECS.5] ECS I contenitori devono essere limitati all'accesso in sola lettura ai filesystem root
-
[ECS.8] I segreti non devono essere passati come variabili di ambiente del contenitore
-
[ECS.9] le definizioni delle ECS attività devono avere una configurazione di registrazione
-
[ECS.15] le definizioni delle ECS attività devono essere etichettate
-
[EFS.2] EFS I volumi Amazon devono essere inclusi nei piani di backup
-
[EFS.3] i punti di EFS accesso devono applicare una directory principale
-
[EFS.4] i punti di EFS accesso devono imporre l'identità di un utente
-
[EKS.1] gli endpoint EKS del cluster non dovrebbero essere accessibili al pubblico
-
[EKS.2] EKS i cluster devono essere eseguiti su una versione di Kubernetes supportata
-
[EKS.7] le configurazioni dei provider di EKS identità devono essere contrassegnate
-
[EKS.8] i EKS cluster dovrebbero avere la registrazione di controllo abilitata
-
[ELB.10] Classic Load Balancer dovrebbe estendersi su più zone di disponibilità
-
[ELB.16] Gli Application Load Balancer devono essere associati a un sito Web AWS WAF ACL
-
I cluster [ElastiCache.1] ElastiCache (RedisOSS) devono avere i backup automatici abilitati
-
[ElastiCache.3] i gruppi di ElastiCache replica devono avere il failover automatico abilitato
-
[ElastiCache.4] i gruppi di ElastiCache replica devono essere crittografati quando sono inattivi
-
[ElastiCache.5] i gruppi di ElastiCache replica devono essere crittografati in transito
-
[ElastiCache.7] i ElastiCache cluster non devono utilizzare il gruppo di sottoreti predefinito
-
[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch
-
[EMR.2] L'impostazione di EMR blocco dell'accesso pubblico di Amazon deve essere abilitata
-
[EventBridge.2] i bus EventBridge degli eventi devono essere etichettati
-
[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata
-
[FSx.1] FSx per i ZFS file system Open deve essere configurato per copiare i tag su backup e volumi
-
[FSx.2] FSx per i file system Lustre deve essere configurato per copiare i tag nei backup
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.4] i GuardDuty rilevatori devono essere etichettati
-
[GuardDuty.7] Il monitoraggio del GuardDuty EKS runtime deve essere abilitato
-
[GuardDuty.8] La protezione GuardDuty da malware per EC2 deve essere abilitata
-
[GuardDuty.9] GuardDuty RDS La protezione deve essere abilitata
-
[IAM.6] L'hardware MFA deve essere abilitato per l'utente root
-
[IAM.23] Gli analizzatori IAM Access Analyzer devono essere etichettati
-
[IAM.28] IAM L'analizzatore di accesso esterno Access Analyzer deve essere abilitato
-
[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata
-
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
-
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
-
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
-
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
-
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
-
[Kinesis.1] Gli stream Kinesis devono essere crittografati quando sono inattivi
-
[KMS.5] KMS le chiavi non devono essere accessibili al pubblico
-
[Lambda.5] Le funzioni VPC Lambda devono funzionare in più zone di disponibilità
-
[Macie.2] Il rilevamento automatico dei dati sensibili di Macie deve essere abilitato
-
[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione attiva/standby
-
[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster
-
[MSK.1] MSK i cluster devono essere crittografati durante il transito tra i nodi broker
-
[MSK.2] i MSK cluster dovrebbero avere configurato un monitoraggio avanzato
-
[MSK.3] I connettori MSK Connect devono essere crittografati in transito
-
[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo
-
[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch
-
[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche
-
[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata
-
[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati
-
[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive
-
[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database abilitata IAM
-
[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee
-
[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità
-
[NetworkFirewall.2] La registrazione del Network Firewall deve essere abilitata
-
[NetworkFirewall.3] Le policy di Network Firewall devono avere almeno un gruppo di regole associato
-
[NetworkFirewall.6] Il gruppo di regole Stateless Network Firewall non deve essere vuoto
-
[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati
-
[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate
-
[NetworkFirewall.9] I firewall Network Firewall devono avere la protezione da eliminazione abilitata
-
I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata
-
I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico
-
I OpenSearch domini [Opensearch.3] devono crittografare i dati inviati tra i nodi
-
I OpenSearch domini [Opensearch.5] devono avere la registrazione di controllo abilitata
-
I OpenSearch domini [Opensearch.6] devono avere almeno tre nodi di dati
-
I OpenSearch domini [Opensearch.7] devono avere un controllo degli accessi granulare abilitato
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
[PCA.1] AWS Private CA l'autorità di certificazione principale deve essere disabilitata
-
[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS
-
[RDS.13] gli aggiornamenti RDS automatici delle versioni secondarie devono essere abilitati
-
[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato
-
[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità
-
[RDS.24] I cluster di RDS database devono utilizzare un nome utente di amministratore personalizzato
-
[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup
-
[RDS.27] I cluster RDS DB devono essere crittografati quando sono inattivi
-
[RDS.29] Le istantanee dei cluster RDS DB devono essere etichettate
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.33] I gruppi di RDS sottoreti DB devono essere etichettati
-
[RDS.34] Aurora I SQL miei cluster DB dovrebbero pubblicare i log di controllo in Logs CloudWatch
-
[Redshift.7] I cluster Redshift dovrebbero utilizzare un routing avanzato VPC
-
[Redshift.9] I cluster Redshift non devono utilizzare il nome di database predefinito
-
[Redshift.10] I cluster Redshift devono essere crittografati a riposo
-
[Redshift.12] Le sottoscrizioni alle notifiche degli eventi Redshift devono essere contrassegnate
-
[Redshift.13] Le istantanee del cluster Redshift devono essere etichettate
-
[Redshift.14] I gruppi di sottoreti del cluster Redshift devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[Route53.2] Le zone ospitate pubblicamente su Route 53 devono registrare le interrogazioni DNS
-
[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate
-
[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico
-
[S3.11] I bucket generici S3 devono avere le notifiche degli eventi abilitate
-
[S3.12] non ACLs deve essere usato per gestire l'accesso degli utenti ai bucket generici S3
-
[S3.13] I bucket S3 per uso generico devono avere configurazioni del ciclo di vita
-
[S3.14] I bucket generici S3 devono avere il controllo delle versioni abilitato
-
[S3.20] I bucket generici S3 dovrebbero avere l'opzione di cancellazione abilitata MFA
-
[SageMaker AI.3] Gli utenti non devono avere accesso root alle istanze di SageMaker notebook AI
-
[SES.1] gli elenchi di SES contatti devono essere etichettati
-
[SES.2] i set di SES configurazione devono essere etichettati
-
[SecretsManager.3] Rimuovi i segreti inutilizzati di Secrets Manager
-
[SecretsManager.5] I segreti di Secrets Manager devono essere etichettati
-
[SNS.4] le politiche di accesso agli SNS argomenti non dovrebbero consentire l'accesso pubblico
-
[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata
-
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
-
I AWS Transfer Family flussi di lavoro [Transfer.1] devono essere etichettati
-
[WAF.1] La ACL registrazione Web globale AWS WAF classica deve essere abilitata
-
[WAF.2] Le regole regionali AWS WAF classiche devono avere almeno una condizione
-
[WAF.3] I gruppi di regole regionali AWS WAF classici devono avere almeno una regola
-
[WAF.6] Le regole globali AWS WAF classiche devono avere almeno una condizione
-
[WAF.7] I gruppi di regole globali AWS WAF classici devono avere almeno una regola
-
[WAF.8] Il Web globale AWS WAF classico ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole
-
[WAF.11] la ACL registrazione AWS WAF web deve essere abilitata
-
[WAF.12] AWS WAF le regole devono avere le metriche abilitate CloudWatch