AWS Referência CIS v1.3.0 - AWS Audit Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Referência CIS v1.3.0

AWS Audit Manager fornece duas estruturas padrão pré-construídas que suportam o CIS AWS Benchmark v1.3.

nota
  • Para obter informações sobre as frameworks do Audit Manager que oferecem suporte à v1.2.0, consulte AWS Referência CIS v1.2.0.

  • Para obter informações sobre as frameworks do Audit Manager que oferecem suporte à v1.4.0, consulte AWS Referência CIS v1.4.0.

O que é o AWS CIS Benchmark?

O CIS desenvolveu o CIS AWS Foundations Benchmark v1.3.0, um conjunto de melhores práticas de configuração de segurança para. AWS Essas melhores práticas aceitas pelo setor vão além das diretrizes de segurança de alto nível já disponíveis, pois fornecem AWS aos usuários procedimentos claros de step-by-step implementação e avaliação.

Para obter mais informações, consulte as postagens do blog do CIS AWS Foundations Benchmark no Blog AWS de Segurança.

O CIS AWS Benchmark v1.3.0 fornece orientação para configurar opções de segurança para um subconjunto de, Serviços da AWS com ênfase em configurações básicas, testáveis e independentes de arquitetura. Alguns dos Amazon Web Services específicos no escopo deste documento incluem:

  • AWS Identity and Access Management (IAM)

  • AWS Config

  • AWS CloudTrail

  • Amazon CloudWatch

  • Amazon Simple Notification Service (Amazon SNS)

  • Amazon Simple Storage Service (Amazon S3)

  • Amazon Virtual Private Cloud (padrão)

Diferença entre o CIS Benchmarks e o CIS Controls

Os CIS Benchmarks são diretrizes de práticas recomendadas de segurança específicas para produtos de fornecedores. Ao variarem de sistemas operacionais a serviços em nuvem e dispositivos de rede, as configurações aplicadas a partir de um benchmark protegem os sistemas que a sua organização usa. Os CIS Controls são diretrizes básicas de práticas recomendadas que a sua organização deve seguir para ajudar a se proteger contra vetores conhecidos de ataques cibernéticos.

Exemplos
  • Os CIS Benchmarks são prescritivos. Eles normalmente fazem referência a uma configuração específica, que pode ser analisada e definida no produto do fornecedor.

    Exemplo: CIS AWS Benchmark v1.3.0 - Certifique-se de que o MFA esteja habilitado para a conta de “usuário root”

    Essa recomendação fornece orientação prescritiva sobre como verificar isso e como configurá-lo na conta raiz do ambiente. AWS

  • Os CIS Controls são para sua organização como um todo e não são específicos para apenas um produto de um fornecedor.

    Exemplo: CIS v7.1 - Use a autenticação multifator para todo o acesso administrativo

    Esse controle descreve o que se espera que seja aplicado em sua organização, mas não como você deve aplicá-lo aos sistemas e workloads que você está executando (independentemente de onde estejam).

Como usar esses frameworks

Você pode usar as estruturas do CIS AWS Benchmark v1.3 AWS Audit Manager para ajudá-lo a se preparar para as auditorias do CIS. Você também pode personalizar esses frameworks e seus controles para apoiar auditorias internas com requisitos específicos.

Usando as frameworks como ponto de partida, você pode criar uma avaliação do Audit Manager e começar a coletar evidências relevantes para sua auditoria. Depois de criar uma avaliação, o Audit Manager começa a avaliar seus AWS recursos. Ele faz isso com base nos controles definidos no framework CIS. Na hora de fazer uma auditoria, você ou um representante de sua escolha pode analisar as evidências que o Audit Manager coletou. Como alternativa, você pode navegar pelas pastas de evidências na sua avaliação e escolher quais evidências deseja incluir no relatório de avaliação. Ou, se você ativou o localizador de evidências, pode pesquisar evidências específicas e exportá-las no formato CSV ou criar um relatório de avaliação baseado nos resultados da pesquisa. De qualquer uma das formas, você pode usar esse relatório de avaliação para mostrar que seus controles estão funcionando conforme o esperado.

Os detalhes do framework são:

Nome da estrutura em AWS Audit Manager Número de controles automatizados Número de controles manuais Número de conjuntos de controle
Centro de segurança na Internet (CIS) Amazon Web Services (AWS) Benchmark v1.3.0, nível 1

36

1 5
Centro de segurança na Internet (CIS) Amazon Web Services (AWS) Benchmark v1.3.0, níveis 1 e 2 54 1 5
dica

Para revisar uma lista das AWS Config regras usadas como mapeamentos de fontes de dados para essas estruturas padrão, baixe os seguintes arquivos:

Os controles nessas estruturas não têm como objetivo verificar se seus sistemas estão em conformidade com as melhores práticas do CIS AWS Benchmark. Além disso, eles não podem garantir que você passará por uma auditoria do CIS. AWS Audit Manager não verifica automaticamente os controles processuais que exigem a coleta manual de evidências.

Você pode encontrar essas estruturas na guia Estruturas padrão da biblioteca de estruturas no Audit Manager.

Próximas etapas

Para obter instruções sobre como criar uma avaliação usando esses frameworks, consulte Criando uma avaliação em AWS Audit Manager.

Para obter instruções sobre como personalizar essas estruturas para atender às suas necessidades específicas, consulteFazendo uma cópia editável de uma estrutura existente no AWS Audit Manager.

Recursos adicionais