Melhores práticas operacionais para o NIST 800 181 - AWS Config

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Melhores práticas operacionais para o NIST 800 181

Os pacotes de conformidade fornecem uma estrutura de conformidade de uso geral projetada para permitir que você crie verificações de governança de segurança, operacionais ou de otimização de custos usando controles gerenciados ou personalizadosAWS Configregras eAWS Configações de remediação. Os pacotes de conformidade, como modelos de exemplo, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por fazer sua própria avaliação sobre se o uso dos Serviços atende aos requisitos legais e regulamentares aplicáveis.

O seguinte fornece um exemplo de mapeamento entre o NIST 800 181 eAWSregras de configuração gerenciadas. Cada regra de configuração se aplica a um específicoAWSrecurso e está relacionado a um ou mais controles do NIST 800 181. Um controle NIST 800 181 pode estar relacionado a várias regras de configuração. Consulte a tabela abaixo para obter mais detalhes e orientações relacionadas a esses mapeamentos.

ID de controle Descrição do controle AWSRegra de configuração Orientação
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

dynamodb-autoscaling-enabled

O escalonamento automático do Amazon DynamoDB usa oAWSServiço de escalonamento automático de aplicativos para ajustar a capacidade de transferência provisionada que responde automaticamente aos padrões reais de tráfego. Isso permite que uma tabela ou um índice secundário global aumente sua capacidade de leitura/gravação provisionada para lidar com aumentos repentinos no tráfego, sem limitação.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

dynamodb-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas tabelas do Amazon DynamoDB façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

dynamodb-pitr-enabled

Ative essa regra para verificar se as informações foram copiadas. Ele também mantém os backups, garantindo quepoint-in-timea recuperação está habilitada no Amazon DynamoDB. A recuperação mantém backups contínuos de sua tabela nos últimos 35 dias.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

dynamodb-throughput-limit-check

Ative essa regra para garantir que a capacidade de taxa de transferência provisionada seja verificada em suas tabelas do Amazon DynamoDB. Essa é a quantidade de atividade de leitura/gravação que cada tabela pode suportar. O DynamoDB usa essas informações para reservar recursos suficientes do sistema para atender aos seus requisitos de throughput. Essa regra gera um alerta quando a taxa de transferência se aproxima do limite máximo da conta de um cliente. Essa regra permite que você defina opcionalmente AccountRCUThresholdPercentage(Configuração padrão: 80) e AccountWCUThresholdPercentage(Padrão de configuração: 80) parâmetros. Os valores reais devem refletir as políticas da sua organização.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

ebs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus volumes do Amazon Elastic Block Store (Amazon EBS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

efs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus sistemas de arquivos do Amazon Elastic File System (Amazon EFS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

elasticache-redis-cluster-automatic-verificação de backup

Quando os backups automáticos estão habilitados, a AmazonElastiCachecria um backup do cluster diariamente. O backup pode ser retido por alguns dias, conforme especificado pela sua organização. Os backups automáticos podem ajudar a proteger contra a perda de dados. Se ocorrer uma falha, você poderá criar um novo cluster, que restaura seus dados do backup mais recente.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

elb-cross-zone-load-balanceamento ativado

Habilite o balanceamento de carga entre zonas para seus Elastic Load Balancers (ELBs) para ajudar a manter a capacidade e a disponibilidade adequadas. O balanceamento de carga entre zonas reduz a necessidade de manter números equivalentes de instâncias em cada zona de disponibilidade ativada. Também melhora a capacidade do seu aplicativo de lidar com a perda de uma ou mais instâncias.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

rds-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas instâncias do Amazon Relational Database Service (Amazon RDS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

rds-multi-az-support

O suporte Multi-AZ no Amazon Relational Database Service (Amazon RDS) oferece maior disponibilidade e durabilidade para instâncias de banco de dados. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS cria automaticamente uma instância de banco de dados principal e replica os dados de forma síncrona para uma instância em espera em uma zona de disponibilidade diferente. Cada zona de disponibilidade funciona em sua própria infraestrutura fisicamente distinta e independente e foi projetada para ser altamente confiável. No caso de uma falha na infraestrutura, o Amazon RDS executa um failover automático no modo de espera para que você possa retomar as operações do banco de dados assim que o failover for concluído.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

redshift-backup-enabled

Para ajudar nos processos de backup de dados, garanta que seus clusters do Amazon Redshift tenham snapshots automatizados. Quando os instantâneos automatizados são habilitados para um cluster, o Redshift tira instantâneos desse cluster periodicamente. Por padrão, o Redshift tira um instantâneo a cada oito horas ou a cada 5 GB por nó de alterações de dados, ou o que ocorrer primeiro.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

s3-bucket-replication-enabled

A replicação entre regiões (CRR) do Amazon Simple Storage Service (Amazon S3) suporta a manutenção de capacidade e disponibilidade adequadas. A CRR permite a cópia automática e assíncrona de objetos em buckets do Amazon S3 para ajudar a garantir que a disponibilidade dos dados seja mantida.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

backup-plan-min-frequency-and-min-retention-check

Para ajudar nos processos de backup de dados, garanta queAWSO plano de backup está definido para uma frequência e retenção mínimas.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup. Essa regra permite que você defina orequiredFrequencyValue(Configuração padrão: 1),requiredRetentionDays(Configuração padrão: 35) erequiredFrequencyUnit(Padrão de configuração: dias) parâmetros. O valor real deve refletir os requisitos de sua organização.
T0008 Analise e planeje as mudanças previstas nos requisitos de capacidade de dados.

ec2-resources-protected-by-backup-plano

Para ajudar nos processos de backup de dados, garanta que seus recursos do Amazon Elastic Compute Cloud (Amazon EC2) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

acm-certificate-expiration-check

Garanta que a integridade da rede esteja protegida garantindo que os certificados X509 sejam emitidos porAWSACM. Esses certificados devem ser válidos e não expirados. Essa regra exige um valor paradaysToExpiration(AWSValor das melhores práticas básicas de segurança: 90). O valor real deve refletir as políticas da sua organização.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

alb-http-to-https-verificação de redirecionamento

Para ajudar a proteger os dados em trânsito, certifique-se de que seu Application Load Balancer redirecione automaticamente solicitações HTTP não criptografadas para HTTPS. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

api-gw-cache-enabled-e criptografado

Para ajudar a proteger os dados em repouso, garanta que a criptografia esteja ativada para o cache do estágio do API Gateway. Como dados confidenciais podem ser capturados pelo método da API, ative a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

autoscaling-launch-config-public-ip desativado

Se você configurar suas interfaces de rede com um endereço IP público, os recursos associados a essas interfaces de rede poderão ser acessados pela Internet. Os recursos do EC2 não devem ser acessíveis ao público, pois isso pode permitir acesso não intencional aos seus aplicativos ou servidores.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

backup-plan-min-frequency-and-min-retention-check

Para ajudar nos processos de backup de dados, garanta queAWSO plano de backup está definido para uma frequência e retenção mínimas.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup. Essa regra permite que você defina orequiredFrequencyValue(Configuração padrão: 1),requiredRetentionDays(Configuração padrão: 35) erequiredFrequencyUnit(Padrão de configuração: dias) parâmetros. O valor real deve refletir os requisitos de sua organização.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

backup-recovery-point-manual-exclusão desativada

Certifique-se de que seuAWSOs pontos de recuperação de backup têm uma política anexada baseada em recursos que impede a exclusão dos pontos de recuperação. Usar uma política baseada em recursos para evitar a exclusão de pontos de recuperação pode ajudar a evitar a exclusão acidental ou intencional.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

cloud-trail-encryption-enabled

Como podem existir dados confidenciais e, para ajudar a proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seuAWS CloudTrailtrilhas.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

cloud-trail-log-file-validação ativada

UtilizeAWS CloudTrailvalidação do arquivo de log para verificar a integridade doCloudTrailtroncos. A validação do arquivo de log ajuda a determinar se um arquivo de log foi modificado, excluído ou inalterado apósCloudTrailentregou. Esse recurso é criado usando algoritmos padrão do setor: SHA-256 para hashing e SHA-256 com RSA para assinaturas digitais. Desse modo, é computacionalmente impraticável modificar, excluir ou forjar arquivos de log CloudTrail sem detectar tais ações.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

cmk-backing-key-rotation-ativado

Ative a rotação de chaves para garantir que as chaves sejam giradas quando chegarem ao final do período criptográfico.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

db-instance-backup-enabled

O recurso de backup do Amazon RDS cria backups de seus bancos de dados e registros de transações. O Amazon RDS cria automaticamente um snapshot do volume de armazenamento da sua instância de banco de dados, fazendo backup de toda a instância de banco de dados. O sistema permite que você defina períodos de retenção específicos para atender aos seus requisitos de resiliência.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

dms-replication-not-public

Gerencie o acesso aoAWSNuvem, garantindo que as instâncias de replicação do DMS não possam ser acessadas publicamente. As instâncias de replicação do DMS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

dynamodb-autoscaling-enabled

O escalonamento automático do Amazon DynamoDB usa oAWSServiço de escalonamento automático de aplicativos para ajustar a capacidade de transferência provisionada que responde automaticamente aos padrões reais de tráfego. Isso permite que uma tabela ou um índice secundário global aumente sua capacidade de leitura/gravação provisionada para lidar com aumentos repentinos no tráfego, sem limitação.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

dynamodb-pitr-enabled

Ative essa regra para verificar se as informações foram copiadas. Ele também mantém os backups, garantindo quepoint-in-timea recuperação está habilitada no Amazon DynamoDB. A recuperação mantém backups contínuos de sua tabela nos últimos 35 dias.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

ebs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus volumes do Amazon Elastic Block Store (Amazon EBS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

ebs-snapshot-public-restorable-verifique

Gerencie o acesso aoAWSNuvem garantindo que os snapshots do EBS não possam ser restaurados publicamente. Os instantâneos de volume do EBS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

ec2-ebs-encryption-by-default

Para ajudar a proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus volumes do Amazon Elastic Block Store (Amazon EBS). Como dados confidenciais podem existir em repouso nesses volumes, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

ec2-instance-no-public-ip

Gerencie o acesso aoAWSNuvem garantindo que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) não possam ser acessadas publicamente. As instâncias do Amazon EC2 podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

ec2-resources-protected-by-backup-plano

Para ajudar nos processos de backup de dados, garanta que seus recursos do Amazon Elastic Compute Cloud (Amazon EC2) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

efs-encrypted-check

Como dados confidenciais podem existir e, para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seu Amazon Elastic File System (EFS).
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

efs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus sistemas de arquivos do Amazon Elastic File System (Amazon EFS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

elasticache-redis-cluster-automatic-verificação de backup

Quando os backups automáticos estão habilitados, a AmazonElastiCachecria um backup do cluster diariamente. O backup pode ser retido por alguns dias, conforme especificado pela sua organização. Os backups automáticos podem ajudar a proteger contra a perda de dados. Se ocorrer uma falha, você poderá criar um novo cluster, que restaura seus dados do backup mais recente.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

elasticsearch-encrypted-at-rest

Como dados confidenciais podem existir e, para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para sua AmazonOpenSearchServiço (OpenSearchDomínios de serviço ().
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

elasticsearch-node-to-node-verificação de criptografia

Garantanode-to-nodecriptografia para AmazonOpenSearchO serviço está habilitado. Node-to-nodea criptografia permite a criptografia TLS 1.2 para todas as comunicações dentro da Amazon Virtual Private Cloud (Amazon VPC). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

elbv2-acm-certificate-required

Como dados confidenciais podem existir e, para ajudar a proteger os dados em trânsito, garanta que a criptografia esteja habilitada para seu Elastic Load Balancing. UseAWSGerenciador de certificados para gerenciar, provisionar e implantar certificados SSL/TLS públicos e privados comAWSserviços e recursos internos.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

elb-acm-certificate-required

Como dados confidenciais podem existir e, para ajudar a proteger os dados em trânsito, garanta que a criptografia esteja habilitada para seu Elastic Load Balancing. UseAWSGerenciador de certificados para gerenciar, provisionar e implantar certificados SSL/TLS públicos e privados comAWSserviços e recursos internos.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

elb-cross-zone-load-balanceamento ativado

Habilite o balanceamento de carga entre zonas para seus Elastic Load Balancers (ELBs) para ajudar a manter a capacidade e a disponibilidade adequadas. O balanceamento de carga entre zonas reduz a necessidade de manter números equivalentes de instâncias em cada zona de disponibilidade ativada. Também melhora a capacidade do seu aplicativo de lidar com a perda de uma ou mais instâncias.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

elb-deletion-protection-enabled

Essa regra garante que o Elastic Load Balancing tenha a proteção contra exclusão ativada. Use esse recurso para evitar que seu balanceador de carga seja excluído acidental ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

elb-tls-https-listeners-somente

Certifique-se de que seus Elastic Load Balancers (ELBs) estejam configurados com ouvintes SSL ou HTTPS. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

emr-master-no-public-ip

Gerencie o acesso aoAWSNuvem, garantindo que os nós principais do cluster Amazon EMR não possam ser acessados publicamente. Os nós principais do cluster do Amazon EMR podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

volumes criptografados

Como dados confidenciais podem existir e, para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seus volumes do Amazon Elastic Block Store (Amazon EBS).
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

kms-cmk-not-scheduled-para exclusão

Para ajudar a proteger os dados em repouso, certifique-se de que as chaves mestras do cliente (CMKs) necessárias não estejam programadas para exclusão noAWSServiço de gerenciamento de chaves (AWSKMS). Como a exclusão da chave às vezes é necessária, essa regra pode ajudar a verificar todas as chaves programadas para exclusão, caso uma chave tenha sido agendada sem querer.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

lambda-function-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem, garantindoAWSAs funções do Lambda não podem ser acessadas publicamente. O acesso público pode potencialmente levar à degradação da disponibilidade de recursos.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

opensearch-encrypted-at-rest

Como dados confidenciais podem existir e, para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seus domínios do Amazon Elasticsearch Service (Amazon ES).
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

opensearch-node-to-node-verificação de criptografia

Garantanode-to-nodecriptografia para AmazonOpenSearchO serviço está habilitado. Node-to-nodea criptografia permite a criptografia TLS 1.2 para todas as comunicações dentro da Amazon Virtual Private Cloud (Amazon VPC). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

rds-instance-deletion-protection-ativado

Garanta que as instâncias do Amazon Relational Database Service (Amazon RDS) tenham a proteção contra exclusão ativada. Use a proteção contra exclusão para evitar que suas instâncias do Amazon RDS sejam excluídas acidentalmente ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

rds-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas instâncias do Amazon Relational Database Service (Amazon RDS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

rds-multi-az-support

O suporte Multi-AZ no Amazon Relational Database Service (Amazon RDS) oferece maior disponibilidade e durabilidade para instâncias de banco de dados. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS cria automaticamente uma instância de banco de dados principal e replica os dados de forma síncrona para uma instância em espera em uma zona de disponibilidade diferente. Cada zona de disponibilidade funciona em sua própria infraestrutura fisicamente distinta e independente e foi projetada para ser altamente confiável. No caso de uma falha na infraestrutura, o Amazon RDS executa um failover automático no modo de espera para que você possa retomar as operações do banco de dados assim que o failover for concluído.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

rds-snapshot-encrypted

Certifique-se de que a criptografia esteja habilitada para seus snapshots do Amazon Relational Database Service (Amazon RDS). Como dados confidenciais podem existir em repouso, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

rds-storage-encrypted

Para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para suas instâncias do Amazon Relational Database Service (Amazon RDS). Como dados confidenciais podem existir em repouso nas instâncias do Amazon RDS, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

redshift-backup-enabled

Para ajudar nos processos de backup de dados, garanta que seus clusters do Amazon Redshift tenham snapshots automatizados. Quando os instantâneos automatizados são habilitados para um cluster, o Redshift tira instantâneos desse cluster periodicamente. Por padrão, o Redshift tira um instantâneo a cada oito horas ou a cada 5 GB por nó de alterações de dados, ou o que ocorrer primeiro.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

redshift-cluster-configuration-check

Para proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus clusters do Amazon Redshift. Você também deve garantir que as configurações necessárias sejam implantadas nos clusters do Amazon Redshift. O registro de auditoria deve estar habilitado para fornecer informações sobre conexões e atividades do usuário no banco de dados. Essa regra exige que um valor seja definido paraclusterDbEncrypted(Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). Os valores reais devem refletir as políticas da sua organização.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

redshift-require-tls-ssl

Certifique-se de que seus clusters do Amazon Redshift exijam criptografia TLS/SSL para se conectar aos clientes SQL. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-account-level-public-access-blocos periódicos

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público. Essa regra permite que você defina opcionalmente oignorePublicAcls(Padrão de configuração: verdadeiro),blockPublicPolicy(Padrão de configuração: verdadeiro),blockPublicAcls(Config Default: True), erestrictPublicBucketsparâmetros (Config Default: True). Os valores reais devem refletir as políticas da sua organização.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-bucket-public-read-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-bucket-public-write-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-bucket-replication-enabled

A replicação entre regiões (CRR) do Amazon Simple Storage Service (Amazon S3) suporta a manutenção de capacidade e disponibilidade adequadas. A CRR permite a cópia automática e assíncrona de objetos em buckets do Amazon S3 para ajudar a garantir que a disponibilidade dos dados seja mantida.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-bucket-server-side-encryption-ativado

Para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seus buckets do Amazon Simple Storage Service (Amazon S3). Como dados confidenciais podem existir em repouso nos buckets do Amazon S3, habilite a criptografia para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-bucket-ssl-requests-only

Para ajudar a proteger os dados em trânsito, certifique-se de que seus buckets do Amazon Simple Storage Service (Amazon S3) exijam solicitações para usar o Secure Socket Layer (SSL). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-bucket-versioning-enabled

O controle de versão do bucket do Amazon Simple Storage Service (Amazon S3) ajuda a manter várias variantes de um objeto no mesmo bucket do Amazon S3. Use o controle de versão para preservar, recuperar e restaurar todas as versões de cada objeto armazenado em seu bucket do Amazon S3. O controle de versão ajuda você a se recuperar facilmente de ações não intencionais do usuário e falhas de aplicativos.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-default-encryption-kms

Certifique-se de que a criptografia esteja habilitada para seus buckets do Amazon Simple Storage Service (Amazon S3). Como dados confidenciais podem existir em repouso em um bucket do Amazon S3, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

sagemaker-endpoint-configuration-kms-configurado por chave

Para ajudar a proteger os dados em repouso, garanta a criptografia comAWSServiço de gerenciamento de chaves (AWSO KMS) está habilitado para seuSageMakerponto final. Porque dados confidenciais podem existir em repouso noSageMakerendpoint, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

sagemaker-notebook-instance-kms-configurado por chave

Para ajudar a proteger os dados em repouso, garanta a criptografia comAWSServiço de gerenciamento de chaves (AWSO KMS) está habilitado para seuSageMakercaderno. Porque dados confidenciais podem existir em repouso noSageMakernotebook, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

ssm-document-not-public

GarantaAWSOs documentos do Systems Manager (SSM) não são públicos, pois isso pode permitir acesso não intencional aos seus documentos SSM. Um documento SSM público pode expor informações sobre sua conta, recursos e processos internos.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

vpc-vpn-2-tunnels-up

Túneis VPN redundantes de site a site podem ser implementados para atingir os requisitos de resiliência. Ele usa dois túneis para ajudar a garantir a conectividade caso uma das conexões VPN site a site fique indisponível. Para se proteger contra a perda de conectividade, caso o gateway do cliente fique indisponível, você pode configurar uma segunda conexão VPN site a site com a Amazon Virtual Private Cloud (Amazon VPC) e o gateway privado virtual usando um segundo gateway do cliente.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

api-gw-ssl-enabled

Certifique-se de que os estágios da API REST do Amazon API Gateway estejam configurados com certificados SSL para permitir que os sistemas de back-end autentiquem que as solicitações são originadas do API Gateway.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

backup-recovery-point-encrypted

Certifique-se de que a criptografia esteja habilitada para seuAWSPontos de recuperação de backup. Como dados confidenciais podem existir em repouso, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

redshift-cluster-kms-enabled

Para ajudar a proteger os dados em repouso, garanta a criptografia comAWSServiço de gerenciamento de chaves (AWSO KMS) está habilitado para seu cluster do Amazon Redshift. Como dados confidenciais podem existir em repouso nos clusters do Redshift, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

s3-bucket-level-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público no nível do bucket.
T0017 Aplique princípios de arquitetura de segurança orientada a serviços para atender aos requisitos de confidencialidade, integridade e disponibilidade da organização.

subnet-auto-assign-public-ip desativado

Gerencie o acesso aoAWSNuvem garantindo que as sub-redes Amazon Virtual Private Cloud (VPC) não recebam automaticamente um endereço IP público. As instâncias do Amazon Elastic Compute Cloud (EC2) que são lançadas em sub-redes que têm esse atributo ativado têm um endereço IP público atribuído à sua interface de rede primária.
T0024 Colete e mantenha os dados necessários para atender aos relatórios de segurança cibernética do sistema.

cw-loggroup-retention-period-verifique

Garanta que uma duração mínima dos dados do registro de eventos seja mantida para seus grupos de registros para ajudar na solução de problemas e nas investigações forenses. A falta de dados de registros de eventos anteriores disponíveis dificulta a reconstrução e a identificação de eventos potencialmente maliciosos.
T0042 Coordene com analistas de defesa cibernética para gerenciar e administrar a atualização de regras e assinaturas (por exemplo, sistemas de detecção/proteção de intrusões, antivírus e listas negras de conteúdo) para aplicativos especializados de defesa cibernética.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0047 Correlacione dados de incidentes para identificar vulnerabilidades específicas e fazer recomendações que permitam uma remediação rápida.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

backup-recovery-point-encrypted

Certifique-se de que a criptografia esteja habilitada para seuAWSPontos de recuperação de backup. Como dados confidenciais podem existir em repouso, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

backup-recovery-point-manual-exclusão desativada

Certifique-se de que seuAWSOs pontos de recuperação de backup têm uma política anexada baseada em recursos que impede a exclusão dos pontos de recuperação. Usar uma política baseada em recursos para evitar a exclusão de pontos de recuperação pode ajudar a evitar a exclusão acidental ou intencional.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

db-instance-backup-enabled

O recurso de backup do Amazon RDS cria backups de seus bancos de dados e registros de transações. O Amazon RDS cria automaticamente um snapshot do volume de armazenamento da sua instância de banco de dados, fazendo backup de toda a instância de banco de dados. O sistema permite que você defina períodos de retenção específicos para atender aos seus requisitos de resiliência.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

dynamodb-autoscaling-enabled

O escalonamento automático do Amazon DynamoDB usa oAWSServiço de escalonamento automático de aplicativos para ajustar a capacidade de transferência provisionada que responde automaticamente aos padrões reais de tráfego. Isso permite que uma tabela ou um índice secundário global aumente sua capacidade de leitura/gravação provisionada para lidar com aumentos repentinos no tráfego, sem limitação.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

dynamodb-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas tabelas do Amazon DynamoDB façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

dynamodb-pitr-enabled

Ative essa regra para verificar se as informações foram copiadas. Ele também mantém os backups, garantindo quepoint-in-timea recuperação está habilitada no Amazon DynamoDB. A recuperação mantém backups contínuos de sua tabela nos últimos 35 dias.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

dynamodb-throughput-limit-check

Ative essa regra para garantir que a capacidade de taxa de transferência provisionada seja verificada em suas tabelas do Amazon DynamoDB. Essa é a quantidade de atividade de leitura/gravação que cada tabela pode suportar. O DynamoDB usa essas informações para reservar recursos suficientes do sistema para atender aos seus requisitos de throughput. Essa regra gera um alerta quando a taxa de transferência se aproxima do limite máximo da conta de um cliente. Essa regra permite que você defina opcionalmente AccountRCUThresholdPercentage(Configuração padrão: 80) e AccountWCUThresholdPercentage(Padrão de configuração: 80) parâmetros. Os valores reais devem refletir as políticas da sua organização.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

ebs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus volumes do Amazon Elastic Block Store (Amazon EBS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

efs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus sistemas de arquivos do Amazon Elastic File System (Amazon EFS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

elasticache-redis-cluster-automatic-verificação de backup

Quando os backups automáticos estão habilitados, a AmazonElastiCachecria um backup do cluster diariamente. O backup pode ser retido por alguns dias, conforme especificado pela sua organização. Os backups automáticos podem ajudar a proteger contra a perda de dados. Se ocorrer uma falha, você poderá criar um novo cluster, que restaura seus dados do backup mais recente.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

elb-cross-zone-load-balanceamento ativado

Habilite o balanceamento de carga entre zonas para seus Elastic Load Balancers (ELBs) para ajudar a manter a capacidade e a disponibilidade adequadas. O balanceamento de carga entre zonas reduz a necessidade de manter números equivalentes de instâncias em cada zona de disponibilidade ativada. Também melhora a capacidade do seu aplicativo de lidar com a perda de uma ou mais instâncias.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

elb-deletion-protection-enabled

Essa regra garante que o Elastic Load Balancing tenha a proteção contra exclusão ativada. Use esse recurso para evitar que seu balanceador de carga seja excluído acidental ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

rds-instance-deletion-protection-ativado

Garanta que as instâncias do Amazon Relational Database Service (Amazon RDS) tenham a proteção contra exclusão ativada. Use a proteção contra exclusão para evitar que suas instâncias do Amazon RDS sejam excluídas acidentalmente ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

rds-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas instâncias do Amazon Relational Database Service (Amazon RDS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

rds-multi-az-support

O suporte Multi-AZ no Amazon Relational Database Service (Amazon RDS) oferece maior disponibilidade e durabilidade para instâncias de banco de dados. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS cria automaticamente uma instância de banco de dados principal e replica os dados de forma síncrona para uma instância em espera em uma zona de disponibilidade diferente. Cada zona de disponibilidade funciona em sua própria infraestrutura fisicamente distinta e independente e foi projetada para ser altamente confiável. No caso de uma falha na infraestrutura, o Amazon RDS executa um failover automático no modo de espera para que você possa retomar as operações do banco de dados assim que o failover for concluído.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

redshift-backup-enabled

Para ajudar nos processos de backup de dados, garanta que seus clusters do Amazon Redshift tenham snapshots automatizados. Quando os instantâneos automatizados são habilitados para um cluster, o Redshift tira instantâneos desse cluster periodicamente. Por padrão, o Redshift tira um instantâneo a cada oito horas ou a cada 5 GB por nó de alterações de dados, ou o que ocorrer primeiro.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

s3-bucket-replication-enabled

A replicação entre regiões (CRR) do Amazon Simple Storage Service (Amazon S3) suporta a manutenção de capacidade e disponibilidade adequadas. A CRR permite a cópia automática e assíncrona de objetos em buckets do Amazon S3 para ajudar a garantir que a disponibilidade dos dados seja mantida.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

s3-bucket-versioning-enabled

O controle de versão do bucket do Amazon Simple Storage Service (Amazon S3) ajuda a manter várias variantes de um objeto no mesmo bucket do Amazon S3. Use o controle de versão para preservar, recuperar e restaurar todas as versões de cada objeto armazenado em seu bucket do Amazon S3. O controle de versão ajuda você a se recuperar facilmente de ações não intencionais do usuário e falhas de aplicativos.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

vpc-vpn-2-tunnels-up

Túneis VPN redundantes de site a site podem ser implementados para atingir os requisitos de resiliência. Ele usa dois túneis para ajudar a garantir a conectividade caso uma das conexões VPN site a site fique indisponível. Para se proteger contra a perda de conectividade, caso o gateway do cliente fique indisponível, você pode configurar uma segunda conexão VPN site a site com a Amazon Virtual Private Cloud (Amazon VPC) e o gateway privado virtual usando um segundo gateway do cliente.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

backup-plan-min-frequency-and-min-retention-check

Para ajudar nos processos de backup de dados, garanta queAWSO plano de backup está definido para uma frequência e retenção mínimas.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup. Essa regra permite que você defina orequiredFrequencyValue(Configuração padrão: 1),requiredRetentionDays(Configuração padrão: 35) erequiredFrequencyUnit(Padrão de configuração: dias) parâmetros. O valor real deve refletir os requisitos de sua organização.
T0051 Defina os níveis apropriados de disponibilidade do sistema com base nas funções críticas do sistema e garanta que os requisitos do sistema identifiquem os requisitos adequados de recuperação de desastres e continuidade das operações para incluir quaisquer requisitos apropriados de failover/local alternativo, requisitos de backup e requisitos de suporte de material para recuperação/restauração do sistema.

ec2-resources-protected-by-backup-plano

Para ajudar nos processos de backup de dados, garanta que seus recursos do Amazon Elastic Compute Cloud (Amazon EC2) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

backup-plan-min-frequency-and-min-retention-check

Para ajudar nos processos de backup de dados, garanta queAWSO plano de backup está definido para uma frequência e retenção mínimas.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup. Essa regra permite que você defina orequiredFrequencyValue(Configuração padrão: 1),requiredRetentionDays(Configuração padrão: 35) erequiredFrequencyUnit(Padrão de configuração: dias) parâmetros. O valor real deve refletir os requisitos de sua organização.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

backup-recovery-point-encrypted

Certifique-se de que a criptografia esteja habilitada para seuAWSPontos de recuperação de backup. Como dados confidenciais podem existir em repouso, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

backup-recovery-point-manual-exclusão desativada

Certifique-se de que seuAWSOs pontos de recuperação de backup têm uma política anexada baseada em recursos que impede a exclusão dos pontos de recuperação. Usar uma política baseada em recursos para evitar a exclusão de pontos de recuperação pode ajudar a evitar a exclusão acidental ou intencional.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

dynamodb-autoscaling-enabled

O escalonamento automático do Amazon DynamoDB usa oAWSServiço de escalonamento automático de aplicativos para ajustar a capacidade de transferência provisionada que responde automaticamente aos padrões reais de tráfego. Isso permite que uma tabela ou um índice secundário global aumente sua capacidade de leitura/gravação provisionada para lidar com aumentos repentinos no tráfego, sem limitação.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

dynamodb-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas tabelas do Amazon DynamoDB façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

ebs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus volumes do Amazon Elastic Block Store (Amazon EBS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

ec2-resources-protected-by-backup-plano

Para ajudar nos processos de backup de dados, garanta que seus recursos do Amazon Elastic Compute Cloud (Amazon EC2) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

efs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus sistemas de arquivos do Amazon Elastic File System (Amazon EFS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

elb-cross-zone-load-balanceamento ativado

Habilite o balanceamento de carga entre zonas para seus Elastic Load Balancers (ELBs) para ajudar a manter a capacidade e a disponibilidade adequadas. O balanceamento de carga entre zonas reduz a necessidade de manter números equivalentes de instâncias em cada zona de disponibilidade ativada. Também melhora a capacidade do seu aplicativo de lidar com a perda de uma ou mais instâncias.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

elb-deletion-protection-enabled

Essa regra garante que o Elastic Load Balancing tenha a proteção contra exclusão ativada. Use esse recurso para evitar que seu balanceador de carga seja excluído acidental ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

rds-instance-deletion-protection-ativado

Garanta que as instâncias do Amazon Relational Database Service (Amazon RDS) tenham a proteção contra exclusão ativada. Use a proteção contra exclusão para evitar que suas instâncias do Amazon RDS sejam excluídas acidentalmente ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

rds-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas instâncias do Amazon Relational Database Service (Amazon RDS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

rds-multi-az-support

O suporte Multi-AZ no Amazon Relational Database Service (Amazon RDS) oferece maior disponibilidade e durabilidade para instâncias de banco de dados. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS cria automaticamente uma instância de banco de dados principal e replica os dados de forma síncrona para uma instância em espera em uma zona de disponibilidade diferente. Cada zona de disponibilidade funciona em sua própria infraestrutura fisicamente distinta e independente e foi projetada para ser altamente confiável. No caso de uma falha na infraestrutura, o Amazon RDS executa um failover automático no modo de espera para que você possa retomar as operações do banco de dados assim que o failover for concluído.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

redshift-backup-enabled

Para ajudar nos processos de backup de dados, garanta que seus clusters do Amazon Redshift tenham snapshots automatizados. Quando os instantâneos automatizados são habilitados para um cluster, o Redshift tira instantâneos desse cluster periodicamente. Por padrão, o Redshift tira um instantâneo a cada oito horas ou a cada 5 GB por nó de alterações de dados, ou o que ocorrer primeiro.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

vpc-vpn-2-tunnels-up

Túneis VPN redundantes de site a site podem ser implementados para atingir os requisitos de resiliência. Ele usa dois túneis para ajudar a garantir a conectividade caso uma das conexões VPN site a site fique indisponível. Para se proteger contra a perda de conectividade, caso o gateway do cliente fique indisponível, você pode configurar uma segunda conexão VPN site a site com a Amazon Virtual Private Cloud (Amazon VPC) e o gateway privado virtual usando um segundo gateway do cliente.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

db-instance-backup-enabled

O recurso de backup do Amazon RDS cria backups de seus bancos de dados e registros de transações. O Amazon RDS cria automaticamente um snapshot do volume de armazenamento da sua instância de banco de dados, fazendo backup de toda a instância de banco de dados. O sistema permite que você defina períodos de retenção específicos para atender aos seus requisitos de resiliência.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

dynamodb-pitr-enabled

Ative essa regra para verificar se as informações foram copiadas. Ele também mantém os backups, garantindo quepoint-in-timea recuperação está habilitada no Amazon DynamoDB. A recuperação mantém backups contínuos de sua tabela nos últimos 35 dias.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

elasticache-redis-cluster-automatic-verificação de backup

Quando os backups automáticos estão habilitados, a AmazonElastiCachecria um backup do cluster diariamente. O backup pode ser retido por alguns dias, conforme especificado pela sua organização. Os backups automáticos podem ajudar a proteger contra a perda de dados. Se ocorrer uma falha, você poderá criar um novo cluster, que restaura seus dados do backup mais recente.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

redshift-cluster-maintenancesettings-check

Essa regra garante que os clusters do Amazon Redshift tenham as configurações preferenciais para sua organização. Especificamente, que eles têm janelas de manutenção preferidas e períodos automatizados de retenção de instantâneos para o banco de dados. Essa regra exige que você defina oallowVersionUpgrade. O padrão é verdadeiro. Também permite que você defina opcionalmente opreferredMaintenanceWindow(o padrão é sáb: 16:00 -sáb: 16:30), e oautomatedSnapshotRetentionPeríodo (o padrão é 1). Os valores reais devem refletir as políticas da sua organização.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

s3-bucket-replication-enabled

A replicação entre regiões (CRR) do Amazon Simple Storage Service (Amazon S3) suporta a manutenção de capacidade e disponibilidade adequadas. A CRR permite a cópia automática e assíncrona de objetos em buckets do Amazon S3 para ajudar a garantir que a disponibilidade dos dados seja mantida.
T0065 Desenvolva e implemente procedimentos de backup e recuperação de rede.

s3-bucket-versioning-enabled

O controle de versão do bucket do Amazon Simple Storage Service (Amazon S3) ajuda a manter várias variantes de um objeto no mesmo bucket do Amazon S3. Use o controle de versão para preservar, recuperar e restaurar todas as versões de cada objeto armazenado em seu bucket do Amazon S3. O controle de versão ajuda você a se recuperar facilmente de ações não intencionais do usuário e falhas de aplicativos.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

backup-plan-min-frequency-and-min-retention-check

Para ajudar nos processos de backup de dados, garanta queAWSO plano de backup está definido para uma frequência e retenção mínimas.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup. Essa regra permite que você defina orequiredFrequencyValue(Configuração padrão: 1),requiredRetentionDays(Configuração padrão: 35) erequiredFrequencyUnit(Padrão de configuração: dias) parâmetros. O valor real deve refletir os requisitos de sua organização.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

backup-recovery-point-encrypted

Certifique-se de que a criptografia esteja habilitada para seuAWSPontos de recuperação de backup. Como dados confidenciais podem existir em repouso, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

backup-recovery-point-manual-exclusão desativada

Certifique-se de que seuAWSOs pontos de recuperação de backup têm uma política anexada baseada em recursos que impede a exclusão dos pontos de recuperação. Usar uma política baseada em recursos para evitar a exclusão de pontos de recuperação pode ajudar a evitar a exclusão acidental ou intencional.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

dynamodb-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas tabelas do Amazon DynamoDB façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

ebs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus volumes do Amazon Elastic Block Store (Amazon EBS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

ec2-resources-protected-by-backup-plano

Para ajudar nos processos de backup de dados, garanta que seus recursos do Amazon Elastic Compute Cloud (Amazon EC2) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

efs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus sistemas de arquivos do Amazon Elastic File System (Amazon EFS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

elb-cross-zone-load-balanceamento ativado

Habilite o balanceamento de carga entre zonas para seus Elastic Load Balancers (ELBs) para ajudar a manter a capacidade e a disponibilidade adequadas. O balanceamento de carga entre zonas reduz a necessidade de manter números equivalentes de instâncias em cada zona de disponibilidade ativada. Também melhora a capacidade do seu aplicativo de lidar com a perda de uma ou mais instâncias.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

rds-instance-deletion-protection-ativado

Garanta que as instâncias do Amazon Relational Database Service (Amazon RDS) tenham a proteção contra exclusão ativada. Use a proteção contra exclusão para evitar que suas instâncias do Amazon RDS sejam excluídas acidentalmente ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

rds-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas instâncias do Amazon Relational Database Service (Amazon RDS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

redshift-backup-enabled

Para ajudar nos processos de backup de dados, garanta que seus clusters do Amazon Redshift tenham snapshots automatizados. Quando os instantâneos automatizados são habilitados para um cluster, o Redshift tira instantâneos desse cluster periodicamente. Por padrão, o Redshift tira um instantâneo a cada oito horas ou a cada 5 GB por nó de alterações de dados, ou o que ocorrer primeiro.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

db-instance-backup-enabled

O recurso de backup do Amazon RDS cria backups de seus bancos de dados e registros de transações. O Amazon RDS cria automaticamente um snapshot do volume de armazenamento da sua instância de banco de dados, fazendo backup de toda a instância de banco de dados. O sistema permite que você defina períodos de retenção específicos para atender aos seus requisitos de resiliência.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

dynamodb-autoscaling-enabled

O escalonamento automático do Amazon DynamoDB usa oAWSServiço de escalonamento automático de aplicativos para ajustar a capacidade de transferência provisionada que responde automaticamente aos padrões reais de tráfego. Isso permite que uma tabela ou um índice secundário global aumente sua capacidade de leitura/gravação provisionada para lidar com aumentos repentinos no tráfego, sem limitação.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

dynamodb-pitr-enabled

Ative essa regra para verificar se as informações foram copiadas. Ele também mantém os backups, garantindo quepoint-in-timea recuperação está habilitada no Amazon DynamoDB. A recuperação mantém backups contínuos de sua tabela nos últimos 35 dias.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

elasticache-redis-cluster-automatic-verificação de backup

Quando os backups automáticos estão habilitados, a AmazonElastiCachecria um backup do cluster diariamente. O backup pode ser retido por alguns dias, conforme especificado pela sua organização. Os backups automáticos podem ajudar a proteger contra a perda de dados. Se ocorrer uma falha, você poderá criar um novo cluster, que restaura seus dados do backup mais recente.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

elb-deletion-protection-enabled

Essa regra garante que o Elastic Load Balancing tenha a proteção contra exclusão ativada. Use esse recurso para evitar que seu balanceador de carga seja excluído acidental ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

rds-multi-az-support

O suporte Multi-AZ no Amazon Relational Database Service (Amazon RDS) oferece maior disponibilidade e durabilidade para instâncias de banco de dados. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS cria automaticamente uma instância de banco de dados principal e replica os dados de forma síncrona para uma instância em espera em uma zona de disponibilidade diferente. Cada zona de disponibilidade funciona em sua própria infraestrutura fisicamente distinta e independente e foi projetada para ser altamente confiável. No caso de uma falha na infraestrutura, o Amazon RDS executa um failover automático no modo de espera para que você possa retomar as operações do banco de dados assim que o failover for concluído.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

s3-bucket-replication-enabled

A replicação entre regiões (CRR) do Amazon Simple Storage Service (Amazon S3) suporta a manutenção de capacidade e disponibilidade adequadas. A CRR permite a cópia automática e assíncrona de objetos em buckets do Amazon S3 para ajudar a garantir que a disponibilidade dos dados seja mantida.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

s3-bucket-versioning-enabled

O controle de versão do bucket do Amazon Simple Storage Service (Amazon S3) ajuda a manter várias variantes de um objeto no mesmo bucket do Amazon S3. Use o controle de versão para preservar, recuperar e restaurar todas as versões de cada objeto armazenado em seu bucket do Amazon S3. O controle de versão ajuda você a se recuperar facilmente de ações não intencionais do usuário e falhas de aplicativos.
T0070 Desenvolva planos de recuperação de desastres e continuidade de operações para sistemas em desenvolvimento e garanta testes antes de os sistemas entrarem em um ambiente de produção.

vpc-vpn-2-tunnels-up

Túneis VPN redundantes de site a site podem ser implementados para atingir os requisitos de resiliência. Ele usa dois túneis para ajudar a garantir a conectividade caso uma das conexões VPN site a site fique indisponível. Para se proteger contra a perda de conectividade, caso o gateway do cliente fique indisponível, você pode configurar uma segunda conexão VPN site a site com a Amazon Virtual Private Cloud (Amazon VPC) e o gateway privado virtual usando um segundo gateway do cliente.
T0086 Garanta que a aplicação de patches de segurança para produtos comerciais integrados ao design do sistema atenda aos prazos ditados pela autoridade de gerenciamento para o ambiente operacional pretendido.

rds-automatic-minor-version-habilitado para atualização

Habilite atualizações automáticas de versões secundárias em suas instâncias do Amazon Relational Database Service (RDS) para garantir que as atualizações secundárias mais recentes do Sistema de Gerenciamento de Banco de Dados Relacional (RDBMS) sejam instaladas, o que pode incluir patches de segurança e correções de erros.
T0086 Garanta que a aplicação de patches de segurança para produtos comerciais integrados ao design do sistema atenda aos prazos ditados pela autoridade de gerenciamento para o ambiente operacional pretendido.

ec2-managedinstance-patch-compliance-status-verifique

Ative essa regra para ajudar na identificação e documentação das vulnerabilidades do Amazon Elastic Compute Cloud (Amazon EC2). A regra verifica se a instância do Amazon EC2 está em conformidade com o patch emAWSGerenciador de sistemas conforme exigido pelas políticas e procedimentos da sua organização.
T0086 Garanta que a aplicação de patches de segurança para produtos comerciais integrados ao design do sistema atenda aos prazos ditados pela autoridade de gerenciamento para o ambiente operacional pretendido.

elastic-beanstalk-managed-updates-ativado

A ativação de atualizações gerenciadas de plataforma para um ambiente do Amazon Elastic Beanstalk garante que as últimas correções, atualizações e recursos de plataforma disponíveis para o ambiente sejam instalados. Manter-se atualizado com a instalação de patches é a melhor prática para proteger sistemas.
T0086 Garanta que a aplicação de patches de segurança para produtos comerciais integrados ao design do sistema atenda aos prazos ditados pela autoridade de gerenciamento para o ambiente operacional pretendido.

redshift-cluster-maintenancesettings-check

Essa regra garante que os clusters do Amazon Redshift tenham as configurações preferenciais para sua organização. Especificamente, que eles têm janelas de manutenção preferidas e períodos automatizados de retenção de instantâneos para o banco de dados. Essa regra exige que você defina oallowVersionUpgrade. O padrão é verdadeiro. Também permite que você defina opcionalmente opreferredMaintenanceWindow(o padrão é sáb: 16:00 -sáb: 16:30), e oautomatedSnapshotRetentionPeríodo (o padrão é 1). Os valores reais devem refletir as políticas da sua organização.
T0110 Identifique e/ou determine se um incidente de segurança é indicativo de uma violação da lei que exige uma ação legal específica.

habilitado para hub de segurança

AWSO Security Hub ajuda a monitorar pessoal, conexões, dispositivos e software não autorizados.AWS O Security Hub agrega, organiza e prioriza os alertas de segurança, ou descobertas, de váriosAWSserviços. Alguns desses serviços são Amazon Security Hub, Amazon Inspector, Amazon Macie,AWSAnalisador de acesso de gerenciamento de identidade e acesso (IAM) eAWSGerenciador de Firewall eAWSSoluções de parceiros.
T0110 Identifique e/ou determine se um incidente de segurança é indicativo de uma violação da lei que exige uma ação legal específica.

cloudwatch-alarm-action-check

AmazôniaCloudWatchalertam quando uma métrica ultrapassa o limite de um determinado número de períodos de avaliação. O alarme realiza uma ou mais ações com base no valor da métrica ou na expressão relativa a um limite em alguns períodos. Essa regra exige um valor paraalarmActionRequired(Padrão de configuração: verdadeiro),insufficientDataActionObrigatório (padrão de configuração: verdadeiro),okActionRequired(Padrão de configuração: falso). O valor real deve refletir as ações de alarme do seu ambiente.
T0110 Identifique e/ou determine se um incidente de segurança é indicativo de uma violação da lei que exige uma ação legal específica.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0128 Integre recursos automatizados para atualizar ou aplicar patches no software do sistema sempre que possível e desenvolva processos e procedimentos para atualização manual e correção do software do sistema com base nos requisitos atuais e projetados do cronograma de patches para o ambiente operacional do sistema.

rds-automatic-minor-version-habilitado para atualização

Habilite atualizações automáticas de versões secundárias em suas instâncias do Amazon Relational Database Service (RDS) para garantir que as atualizações secundárias mais recentes do Sistema de Gerenciamento de Banco de Dados Relacional (RDBMS) sejam instaladas, o que pode incluir patches de segurança e correções de erros.
T0128 Integre recursos automatizados para atualizar ou aplicar patches no software do sistema sempre que possível e desenvolva processos e procedimentos para atualização manual e correção do software do sistema com base nos requisitos atuais e projetados do cronograma de patches para o ambiente operacional do sistema.

ec2-managedinstance-patch-compliance-status-verifique

Ative essa regra para ajudar na identificação e documentação das vulnerabilidades do Amazon Elastic Compute Cloud (Amazon EC2). A regra verifica se a instância do Amazon EC2 está em conformidade com o patch emAWSGerenciador de sistemas conforme exigido pelas políticas e procedimentos da sua organização.
T0128 Integre recursos automatizados para atualizar ou aplicar patches no software do sistema sempre que possível e desenvolva processos e procedimentos para atualização manual e correção do software do sistema com base nos requisitos atuais e projetados do cronograma de patches para o ambiente operacional do sistema.

elastic-beanstalk-managed-updates-ativado

A ativação de atualizações gerenciadas de plataforma para um ambiente do Amazon Elastic Beanstalk garante que as últimas correções, atualizações e recursos de plataforma disponíveis para o ambiente sejam instalados. Manter-se atualizado com a instalação de patches é a melhor prática para proteger sistemas.
T0128 Integre recursos automatizados para atualizar ou aplicar patches no software do sistema sempre que possível e desenvolva processos e procedimentos para atualização manual e correção do software do sistema com base nos requisitos atuais e projetados do cronograma de patches para o ambiente operacional do sistema.

redshift-cluster-maintenancesettings-check

Essa regra garante que os clusters do Amazon Redshift tenham as configurações preferenciais para sua organização. Especificamente, que eles têm janelas de manutenção preferidas e períodos automatizados de retenção de instantâneos para o banco de dados. Essa regra exige que você defina oallowVersionUpgrade. O padrão é verdadeiro. Também permite que você defina opcionalmente opreferredMaintenanceWindow(o padrão é sáb: 16:00 -sáb: 16:30), e oautomatedSnapshotRetentionPeríodo (o padrão é 1). Os valores reais devem refletir as políticas da sua organização.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

account-part-of-organizations

Gerenciamento centralizado deAWScontas dentroAWSAs organizações ajudam a garantir a conformidade das contas. A falta de governança centralizada da conta pode levar a configurações de conta inconsistentes, o que pode expor recursos e dados confidenciais.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

alb-waf-enabled

GarantaAWSO WAF está ativado nos Elastic Load Balancers (ELB) para ajudar a proteger aplicativos da web. Um WAF ajuda a proteger seus aplicativos ou APIs da web contra explorações comuns da web. Essas explorações na web podem afetar a disponibilidade, comprometer a segurança ou consumir recursos excessivos em seu ambiente.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

api-gw-associated-with-guerra

AWSO WAF permite que você configure um conjunto de regras (chamado de lista de controle de acesso à web (ACL da web)) que permitem, bloqueiam ou contam solicitações da Web com base nas regras e condições de segurança da Web personalizáveis que você define. Certifique-se de que seu estágio do Amazon API Gateway esteja associado a uma WAF Web ACL para protegê-lo contra ataques maliciosos
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

autoscaling-launch-config-public-ip desativado

Se você configurar suas interfaces de rede com um endereço IP público, os recursos associados a essas interfaces de rede poderão ser acessados pela Internet. Os recursos do EC2 não devem ser acessíveis ao público, pois isso pode permitir acesso não intencional aos seus aplicativos ou servidores.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

ec2-instance-profile-attached

Os perfis de instância do EC2 transmitem uma função do IAM para uma instância do EC2. Anexar um perfil de instância às suas instâncias pode ajudar no menor gerenciamento de privilégios e permissões.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

ecs-task-definition-user-for-host-mode-check

Se uma definição de tarefa tem privilégios elevados, é porque o cliente optou especificamente por essas configurações. Esse controle verifica o aumento inesperado de privilégios quando uma definição de tarefa tem a rede do host habilitada, mas o cliente não optou por privilégios elevados.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

ssh restrito

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar a gerenciar o acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Não permitir tráfego de entrada (ou remoto) de 0.0.0.0/0 para a porta 22 em seus recursos ajuda a restringir o acesso remoto.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

ec2-instances-in-vpc

Implante instâncias do Amazon Elastic Compute Cloud (Amazon EC2) em uma Amazon Virtual Private Cloud (Amazon VPC) para permitir a comunicação segura entre uma instância e outros serviços dentro da Amazon VPC, sem exigir um gateway de internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece com segurança na Nuvem AWS. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Atribua instâncias do Amazon EC2 a uma Amazon VPC para gerenciar adequadamente o acesso.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

no-unrestricted-route-to-igw

Certifique-se de que as tabelas de rotas do Amazon EC2 não tenham rotas irrestritas para um gateway da Internet. Remover ou limitar o acesso à Internet para cargas de trabalho nas Amazon VPCs pode reduzir o acesso não intencional em seu ambiente.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

redshift-enhanced-vpc-routing-ativado

O roteamento aprimorado da VPC força todo o tráfego COPY e UNLOAD entre o cluster e os repositórios de dados a passar pelo Amazon VPC. Em seguida, você pode usar os recursos da VPC, como grupos de segurança e listas de controle de acesso à rede, para proteger o tráfego da rede. Você também pode usar os registros de fluxo da VPC para monitorar o tráfego da rede.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

s3-account-level-public-access-blocos periódicos

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público. Essa regra permite que você defina opcionalmente oignorePublicAcls(Padrão de configuração: verdadeiro),blockPublicPolicy(Padrão de configuração: verdadeiro),blockPublicAcls(Config Default: True), erestrictPublicBucketsparâmetros (Config Default: True). Os valores reais devem refletir as políticas da sua organização.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

ssm-document-not-public

GarantaAWSOs documentos do Systems Manager (SSM) não são públicos, pois isso pode permitir acesso não intencional aos seus documentos SSM. Um documento SSM público pode expor informações sobre sua conta, recursos e processos internos.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

vpc-default-security-group-fechado

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar no gerenciamento do acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Restringir todo o tráfego no grupo de segurança padrão ajuda a restringir o acesso remoto ao seuAWSrecursos.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

vpc-sg-open-only-to-authorized-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Ao restringir o acesso a recursos dentro de um grupo de segurança da Internet (0.0.0.0/0), o acesso remoto pode ser controlado aos sistemas internos.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

access-keys-rotated

As credenciais são auditadas para dispositivos, usuários e processos autorizados, garantindo que as chaves de acesso do IAM sejam alternadas de acordo com a política organizacional. Alterar as chaves de acesso regularmente é uma prática recomendada de segurança. Isso reduz o período em que uma chave de acesso está ativa e reduz o impacto nos negócios se as chaves forem comprometidas. Essa regra exige um valor de rotação da chave de acesso (padrão de configuração: 90). O valor real deve refletir as políticas da sua organização.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

dms-replication-not-public

Gerencie o acesso aoAWSNuvem, garantindo que as instâncias de replicação do DMS não possam ser acessadas publicamente. As instâncias de replicação do DMS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

ebs-snapshot-public-restorable-verifique

Gerencie o acesso aoAWSNuvem garantindo que os snapshots do EBS não possam ser restaurados publicamente. Os instantâneos de volume do EBS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

ec2-instance-no-public-ip

Gerencie o acesso aoAWSNuvem garantindo que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) não possam ser acessadas publicamente. As instâncias do Amazon EC2 podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

elasticsearch-in-vpc-only

Gerencie o acesso aoAWSNuvem ao garantir a AmazonOpenSearchServiço (OpenSearch(Serviço) Os domínios estão dentro de uma Amazon Virtual Private Cloud (Amazon VPC). UmOpenSearchO domínio de serviço em um Amazon VPC permite a comunicação segura entreOpenSearchServiço e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

emr-kerberos-enabled

As permissões e autorizações de acesso podem ser gerenciadas e incorporadas com os princípios de menor privilégio e separação de funções, habilitando o Kerberos para clusters do Amazon EMR. No Kerberos, os serviços e os usuários que precisam se autenticar são conhecidos como principais. Os diretores existem dentro de um reino de Kerberos. Dentro do reino, um servidor Kerberos é conhecido como o centro de distribuição de chaves (KDC). Ele fornece um meio para os diretores se autenticarem. O KDC se autentica emitindo tíquetes para autenticação. O KDC mantém um banco de dados das entidades principais dentro do realm, as senhas e outras informações administrativas sobre cada principal.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

emr-master-no-public-ip

Gerencie o acesso aoAWSNuvem, garantindo que os nós principais do cluster Amazon EMR não possam ser acessados publicamente. Os nós principais do cluster do Amazon EMR podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-customer-policy-blocked-kms - ações

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves. Ter mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de deveres. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-inline-policy-blocked-kms - ações

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política embutida para permitir ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem a reutilização, o controle de versões, a reversão e a delegação do gerenciamento de permissões. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-root-access-key-verifique

O acesso a sistemas e ativos pode ser controlado verificando se o usuário root não tem chaves de acesso anexadas aos seusAWSFunção de gerenciamento de identidade e acesso (IAM). Certifique-se de que as chaves de acesso root sejam excluídas. Em vez disso, crie e use com base em funçõesAWScontas para ajudar a incorporar o princípio da menor funcionalidade.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-user-mfa-enabled

Ative essa regra para restringir o acesso aos recursos noAWSNuvem. Essa regra garante que a autenticação multifator (MFA) esteja habilitada para todos os usuários. A MFA adiciona uma camada extra de proteção sobre um nome de usuário e senha. Reduza os incidentes de contas comprometidas exigindo MFA para os usuários.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

iam-user-unused-credentials-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo com permissões e autorizações de acesso verificando as senhas e chaves de acesso do IAM que não são usadas por um período de tempo especificado. Se essas credenciais não utilizadas forem identificadas, você deverá desabilitar e/ou remover as credenciais, pois isso pode violar o princípio do menor privilégio. Essa regra exige que você defina um valor para omaxCredentialUsageIdade (padrão de configuração: 90). O valor real deve refletir as políticas da sua organização.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

lambda-function-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem, garantindoAWSAs funções do Lambda não podem ser acessadas publicamente. O acesso público pode potencialmente levar à degradação da disponibilidade de recursos.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

lambda-inside-vpc

ImplantarAWSO Lambda funciona em uma Amazon Virtual Private Cloud (Amazon VPC) para uma comunicação segura entre uma função e outros serviços dentro da Amazon VPC. Com essa configuração, não há necessidade de um gateway de Internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece seguro dentro doAWSNuvem. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Para gerenciar adequadamente o acesso,AWSAs funções lambda devem ser atribuídas a uma VPC.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

opensearch-in-vpc-only

Gerencie o acesso aoAWSNuvem garantindo que os domínios do Amazon Elasticsearch Service (Amazon ES) estejam dentro de uma Amazon Virtual Private Cloud (Amazon VPC). Um domínio do Amazon ES em um Amazon VPC permite a comunicação segura entre o Amazon ES e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

restricted-common-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Essa regra permite que você defina opcionalmente os parâmetros BlockedPort1 - BlockedPort5 (padrões de configuração: 20,21,3389,3306,4333). Os valores reais devem refletir as políticas da sua organização.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

s3-bucket-level-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público no nível do bucket.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

s3-bucket-public-read-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

s3-bucket-public-write-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

sagemaker-notebook-no-direct-acesso à internet

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a AmazonSageMakeros notebooks não permitem acesso direto à internet. Ao impedir o acesso direto à Internet, você pode impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

secretsmanager-rotation-enabled-check

Esta regra garanteAWSOs segredos do Secrets Manager têm a rotação ativada. A rotação de segredos em um cronograma regular pode reduzir o período em que um segredo está ativo e, potencialmente, reduzir o impacto nos negócios se o segredo for comprometido.
T0144 Gerencie contas, direitos de rede e acesso a sistemas e equipamentos.

subnet-auto-assign-public-ip desativado

Gerencie o acesso aoAWSNuvem garantindo que as sub-redes Amazon Virtual Private Cloud (VPC) não recebam automaticamente um endereço IP público. As instâncias do Amazon Elastic Compute Cloud (EC2) que são lançadas em sub-redes que têm esse atributo ativado têm um endereço IP público atribuído à sua interface de rede primária.
T0151 Monitore e avalie a eficácia das proteções de segurança cibernética da empresa para garantir que elas forneçam o nível de proteção pretendido.

habilitado para hub de segurança

AWSO Security Hub ajuda a monitorar pessoal, conexões, dispositivos e software não autorizados.AWS O Security Hub agrega, organiza e prioriza os alertas de segurança, ou descobertas, de váriosAWSserviços. Alguns desses serviços são Amazon Security Hub, Amazon Inspector, Amazon Macie,AWSAnalisador de acesso de gerenciamento de identidade e acesso (IAM) eAWSGerenciador de Firewall eAWSSoluções de parceiros.
T0151 Monitore e avalie a eficácia das proteções de segurança cibernética da empresa para garantir que elas forneçam o nível de proteção pretendido.

cloudwatch-alarm-action-check

AmazôniaCloudWatchalertam quando uma métrica ultrapassa o limite de um determinado número de períodos de avaliação. O alarme realiza uma ou mais ações com base no valor da métrica ou na expressão relativa a um limite em alguns períodos. Essa regra exige um valor paraalarmActionRequired(Padrão de configuração: verdadeiro),insufficientDataActionObrigatório (padrão de configuração: verdadeiro),okActionRequired(Padrão de configuração: falso). O valor real deve refletir as ações de alarme do seu ambiente.
T0151 Monitore e avalie a eficácia das proteções de segurança cibernética da empresa para garantir que elas forneçam o nível de proteção pretendido.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

db-instance-backup-enabled

O recurso de backup do Amazon RDS cria backups de seus bancos de dados e registros de transações. O Amazon RDS cria automaticamente um snapshot do volume de armazenamento da sua instância de banco de dados, fazendo backup de toda a instância de banco de dados. O sistema permite que você defina períodos de retenção específicos para atender aos seus requisitos de resiliência.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

dynamodb-autoscaling-enabled

O escalonamento automático do Amazon DynamoDB usa oAWSServiço de escalonamento automático de aplicativos para ajustar a capacidade de transferência provisionada que responde automaticamente aos padrões reais de tráfego. Isso permite que uma tabela ou um índice secundário global aumente sua capacidade de leitura/gravação provisionada para lidar com aumentos repentinos no tráfego, sem limitação.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

dynamodb-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas tabelas do Amazon DynamoDB façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

dynamodb-pitr-enabled

Ative essa regra para verificar se as informações foram copiadas. Ele também mantém os backups, garantindo quepoint-in-timea recuperação está habilitada no Amazon DynamoDB. A recuperação mantém backups contínuos de sua tabela nos últimos 35 dias.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

dynamodb-throughput-limit-check

Ative essa regra para garantir que a capacidade de taxa de transferência provisionada seja verificada em suas tabelas do Amazon DynamoDB. Essa é a quantidade de atividade de leitura/gravação que cada tabela pode suportar. O DynamoDB usa essas informações para reservar recursos suficientes do sistema para atender aos seus requisitos de throughput. Essa regra gera um alerta quando a taxa de transferência se aproxima do limite máximo da conta de um cliente. Essa regra permite que você defina opcionalmente AccountRCUThresholdPercentage(Configuração padrão: 80) e AccountWCUThresholdPercentage(Padrão de configuração: 80) parâmetros. Os valores reais devem refletir as políticas da sua organização.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-automatic-minor-version-habilitado para atualização

Habilite atualizações automáticas de versões secundárias em suas instâncias do Amazon Relational Database Service (RDS) para garantir que as atualizações secundárias mais recentes do Sistema de Gerenciamento de Banco de Dados Relacional (RDBMS) sejam instaladas, o que pode incluir patches de segurança e correções de erros.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-enhanced-monitoring-enabled

Habilite o Amazon Relational Database Service (Amazon RDS) para ajudar a monitorar a disponibilidade do Amazon RDS. Isso fornece visibilidade detalhada da integridade de suas instâncias de banco de dados do Amazon RDS. Quando o armazenamento do Amazon RDS usa mais de um dispositivo físico subjacente, o Enhanced Monitoring coleta os dados de cada dispositivo. Além disso, quando a instância do banco de dados do Amazon RDS está sendo executada em uma implantação Multi-AZ, os dados de cada dispositivo no host secundário são coletados e as métricas do host secundário.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-instance-deletion-protection-ativado

Garanta que as instâncias do Amazon Relational Database Service (Amazon RDS) tenham a proteção contra exclusão ativada. Use a proteção contra exclusão para evitar que suas instâncias do Amazon RDS sejam excluídas acidentalmente ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas instâncias do Amazon Relational Database Service (Amazon RDS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-logging-enabled

Para ajudar com o registro e o monitoramento em seu ambiente, certifique-se de que o registro do Amazon Relational Database Service (Amazon RDS) esteja ativado. Com o registro do Amazon RDS, você pode capturar eventos como conexões, desconexões, consultas ou tabelas consultadas.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-multi-az-support

O suporte Multi-AZ no Amazon Relational Database Service (Amazon RDS) oferece maior disponibilidade e durabilidade para instâncias de banco de dados. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS cria automaticamente uma instância de banco de dados principal e replica os dados de forma síncrona para uma instância em espera em uma zona de disponibilidade diferente. Cada zona de disponibilidade funciona em sua própria infraestrutura fisicamente distinta e independente e foi projetada para ser altamente confiável. No caso de uma falha na infraestrutura, o Amazon RDS executa um failover automático no modo de espera para que você possa retomar as operações do banco de dados assim que o failover for concluído.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-snapshot-encrypted

Certifique-se de que a criptografia esteja habilitada para seus snapshots do Amazon Relational Database Service (Amazon RDS). Como dados confidenciais podem existir em repouso, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

rds-storage-encrypted

Para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para suas instâncias do Amazon Relational Database Service (Amazon RDS). Como dados confidenciais podem existir em repouso nas instâncias do Amazon RDS, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

redshift-backup-enabled

Para ajudar nos processos de backup de dados, garanta que seus clusters do Amazon Redshift tenham snapshots automatizados. Quando os instantâneos automatizados são habilitados para um cluster, o Redshift tira instantâneos desse cluster periodicamente. Por padrão, o Redshift tira um instantâneo a cada oito horas ou a cada 5 GB por nó de alterações de dados, ou o que ocorrer primeiro.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

redshift-cluster-configuration-check

Para proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus clusters do Amazon Redshift. Você também deve garantir que as configurações necessárias sejam implantadas nos clusters do Amazon Redshift. O registro de auditoria deve estar habilitado para fornecer informações sobre conexões e atividades do usuário no banco de dados. Essa regra exige que um valor seja definido paraclusterDbEncrypted(Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). Os valores reais devem refletir as políticas da sua organização.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

redshift-cluster-maintenancesettings-check

Essa regra garante que os clusters do Amazon Redshift tenham as configurações preferenciais para sua organização. Especificamente, que eles têm janelas de manutenção preferidas e períodos automatizados de retenção de instantâneos para o banco de dados. Essa regra exige que você defina oallowVersionUpgrade. O padrão é verdadeiro. Também permite que você defina opcionalmente opreferredMaintenanceWindow(o padrão é sáb: 16:00 -sáb: 16:30), e oautomatedSnapshotRetentionPeríodo (o padrão é 1). Os valores reais devem refletir as políticas da sua organização.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

redshift-enhanced-vpc-routing-ativado

O roteamento aprimorado da VPC força todo o tráfego COPY e UNLOAD entre o cluster e os repositórios de dados a passar pelo Amazon VPC. Em seguida, você pode usar os recursos da VPC, como grupos de segurança e listas de controle de acesso à rede, para proteger o tráfego da rede. Você também pode usar os registros de fluxo da VPC para monitorar o tráfego da rede.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

redshift-require-tls-ssl

Certifique-se de que seus clusters do Amazon Redshift exijam criptografia TLS/SSL para se conectar aos clientes SQL. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0152 Monitore e mantenha bancos de dados para garantir o desempenho ideal.

redshift-cluster-kms-enabled

Para ajudar a proteger os dados em repouso, garanta a criptografia comAWSServiço de gerenciamento de chaves (AWSO KMS) está habilitado para seu cluster do Amazon Redshift. Como dados confidenciais podem existir em repouso nos clusters do Redshift, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0153 Monitore a capacidade e o desempenho da rede.

autoscaling-group-elb-healthcheck-obrigatório

As verificações de integridade do Elastic Load Balancer (ELB) para grupos de Auto Scaling do Amazon Elastic Compute Cloud (Amazon EC2) oferecem suporte à manutenção de capacidade e disponibilidade adequadas. O balanceador de carga envia periodicamente pings, tenta conexões ou envia solicitações para testar a integridade das instâncias do Amazon EC2 em um grupo de escalonamento automático. Se uma instância não estiver reportando, o tráfego será enviado para uma nova instância do Amazon EC2.
T0153 Monitore a capacidade e o desempenho da rede.

dynamodb-throughput-limit-check

Ative essa regra para garantir que a capacidade de taxa de transferência provisionada seja verificada em suas tabelas do Amazon DynamoDB. Essa é a quantidade de atividade de leitura/gravação que cada tabela pode suportar. O DynamoDB usa essas informações para reservar recursos suficientes do sistema para atender aos seus requisitos de throughput. Essa regra gera um alerta quando a taxa de transferência se aproxima do limite máximo da conta de um cliente. Essa regra permite que você defina opcionalmente AccountRCUThresholdPercentage(Configuração padrão: 80) e AccountWCUThresholdPercentage(Padrão de configuração: 80) parâmetros. Os valores reais devem refletir as políticas da sua organização.
T0153 Monitore a capacidade e o desempenho da rede.

vpc-flow-logs-enabled

Os registros de fluxo do VPC fornecem registros detalhados de informações sobre o tráfego IP que vai e vem das interfaces de rede em sua Amazon Virtual Private Cloud (Amazon VPC). Por padrão, o registro do log de fluxo inclui valores para os diferentes componentes do fluxo IP, incluindo a origem, o destino e o protocolo.
T0153 Monitore a capacidade e o desempenho da rede.

vpc-vpn-2-tunnels-up

Túneis VPN redundantes de site a site podem ser implementados para atingir os requisitos de resiliência. Ele usa dois túneis para ajudar a garantir a conectividade caso uma das conexões VPN site a site fique indisponível. Para se proteger contra a perda de conectividade, caso o gateway do cliente fique indisponível, você pode configurar uma segunda conexão VPN site a site com a Amazon Virtual Private Cloud (Amazon VPC) e o gateway privado virtual usando um segundo gateway do cliente.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

cw-loggroup-retention-period-verifique

Garanta que uma duração mínima dos dados do registro de eventos seja mantida para seus grupos de registros para ajudar na solução de problemas e nas investigações forenses. A falta de dados de registros de eventos anteriores disponíveis dificulta a reconstrução e a identificação de eventos potencialmente maliciosos.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

elasticsearch-logs-to-cloudwatch

Garanta a AmazonOpenSearchOs domínios de serviço têm registros de erros habilitados e transmitidos para a AmazonCloudWatchRegistros para retenção e resposta. Os registros de erros do domínio podem ajudar nas auditorias de segurança e acesso e podem ajudar a diagnosticar problemas de disponibilidade.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

lambda-concurrency-check

Essa regra garante que os limites altos e baixos de simultaneidade de uma função Lambda sejam estabelecidos. Isso pode ajudar a definir como base o número de solicitações que sua função está atendendo a qualquer momento.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

lambda-dlq-check

Ative essa regra para ajudar a notificar a equipe apropriada por meio do Amazon Simple Queue Service (Amazon SQS) ou do Amazon Simple Notification Service (Amazon SNS) quando uma função falhar.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

multi-region-cloudtrail-enabled

AWS CloudTrailregistrosAWSAções do Management Console e chamadas de API. Você pode identificar quais usuários e contas ligaramAWS, o endereço IP de origem de onde as chamadas foram feitas e quando as chamadas ocorreram. CloudTrailentregará arquivos de log de todosAWSRegiões para seu bucket do S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED estiver ativado. Além disso, quandoAWSlança uma nova região,CloudTrailcriará a mesma trilha na nova região. Como resultado, você receberá arquivos de log contendo a atividade da API para a nova região sem realizar nenhuma ação.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

rds-enhanced-monitoring-enabled

Habilite o Amazon Relational Database Service (Amazon RDS) para ajudar a monitorar a disponibilidade do Amazon RDS. Isso fornece visibilidade detalhada da integridade de suas instâncias de banco de dados do Amazon RDS. Quando o armazenamento do Amazon RDS usa mais de um dispositivo físico subjacente, o Enhanced Monitoring coleta os dados de cada dispositivo. Além disso, quando a instância do banco de dados do Amazon RDS está sendo executada em uma implantação Multi-AZ, os dados de cada dispositivo no host secundário são coletados e as métricas do host secundário.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

rds-logging-enabled

Para ajudar com o registro e o monitoramento em seu ambiente, certifique-se de que o registro do Amazon Relational Database Service (Amazon RDS) esteja ativado. Com o registro do Amazon RDS, você pode capturar eventos como conexões, desconexões, consultas ou tabelas consultadas.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

habilitado para hub de segurança

AWSO Security Hub ajuda a monitorar pessoal, conexões, dispositivos e software não autorizados.AWS O Security Hub agrega, organiza e prioriza os alertas de segurança, ou descobertas, de váriosAWSserviços. Alguns desses serviços são Amazon Security Hub, Amazon Inspector, Amazon Macie,AWSAnalisador de acesso de gerenciamento de identidade e acesso (IAM) eAWSGerenciador de Firewall eAWSSoluções de parceiros.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

wafv2 ativado para registro

Para ajudar com o registro e o monitoramento em seu ambiente, habiliteAWSRegistro WAF (V2) em ACLs da web regionais e globais.AWS O registro do WAF fornece informações detalhadas sobre o tráfego que é analisado pela sua ACL da web. Os registros registram a hora em queAWSO WAF recebeu a solicitação do seuAWSrecurso, informações sobre a solicitação e uma ação para a regra à qual cada solicitação correspondeu.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

api-gw-execution-logging-ativado

O registro do API Gateway exibe visualizações detalhadas dos usuários que acessaram a API e a forma como acessaram a API. Esse insight permite a visibilidade das atividades do usuário.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

autoscaling-group-elb-healthcheck-obrigatório

As verificações de integridade do Elastic Load Balancer (ELB) para grupos de Auto Scaling do Amazon Elastic Compute Cloud (Amazon EC2) oferecem suporte à manutenção de capacidade e disponibilidade adequadas. O balanceador de carga envia periodicamente pings, tenta conexões ou envia solicitações para testar a integridade das instâncias do Amazon EC2 em um grupo de escalonamento automático. Se uma instância não estiver reportando, o tráfego será enviado para uma nova instância do Amazon EC2.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

beanstalk-enhanced-health-reporting-ativado

AWSOs relatórios de saúde aprimorados do Elastic Beanstalk permitem uma resposta mais rápida às mudanças na integridade da infraestrutura subjacente. Essas mudanças podem resultar na falta de disponibilidade do aplicativo. Os relatórios de saúde aprimorados do Elastic Beanstalk fornecem um descritor de status para avaliar a gravidade dos problemas identificados e identificar possíveis causas a serem investigadas.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

cloud-trail-cloud-watch-registros habilitados

Use a AmazonCloudWatchpara coletar e gerenciar centralmente a atividade de eventos de registro. Inclusão deAWS CloudTrailos dados fornecem detalhes da atividade de chamadas de API em seuAWSconta.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

habilitado para cloudtrail

AWS CloudTrailpode ajudar na não repúdio gravandoAWSAções do Management Console e chamadas de API. Você pode identificar os usuários eAWScontas que chamaram umAWSserviço, o endereço IP de origem onde as chamadas foram geradas e os horários das chamadas. Os detalhes dos dados capturados são vistos emAWS CloudTrailGrave o conteúdo.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

cloudtrail-s3 - eventos de dados habilitados

A coleta de eventos de dados do Simple Storage Service (Amazon S3) ajuda a detectar qualquer atividade anômala. Os detalhes incluemAWSinformações da conta que acessaram um bucket do Amazon S3, endereço IP e hora do evento.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

cloudwatch-alarm-action-check

AmazôniaCloudWatchalertam quando uma métrica ultrapassa o limite de um determinado número de períodos de avaliação. O alarme realiza uma ou mais ações com base no valor da métrica ou na expressão relativa a um limite em alguns períodos. Essa regra exige um valor paraalarmActionRequired(Padrão de configuração: verdadeiro),insufficientDataActionObrigatório (padrão de configuração: verdadeiro),okActionRequired(Padrão de configuração: falso). O valor real deve refletir as ações de alarme do seu ambiente.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

dynamodb-throughput-limit-check

Ative essa regra para garantir que a capacidade de taxa de transferência provisionada seja verificada em suas tabelas do Amazon DynamoDB. Essa é a quantidade de atividade de leitura/gravação que cada tabela pode suportar. O DynamoDB usa essas informações para reservar recursos suficientes do sistema para atender aos seus requisitos de throughput. Essa regra gera um alerta quando a taxa de transferência se aproxima do limite máximo da conta de um cliente. Essa regra permite que você defina opcionalmente AccountRCUThresholdPercentage(Configuração padrão: 80) e AccountWCUThresholdPercentage(Padrão de configuração: 80) parâmetros. Os valores reais devem refletir as políticas da sua organização.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

ec2-instance-detailed-monitoring-enabled

Ative essa regra para ajudar a melhorar o monitoramento de instâncias do Amazon Elastic Compute Cloud (Amazon EC2) no console do Amazon EC2, que exibe gráficos de monitoramento com um período de 1 minuto para a instância.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

elb-logging-enabled

A atividade do Elastic Load Balancing é um ponto central de comunicação dentro de um ambiente. Certifique-se de que o registro do ELB esteja ativado. Os dados coletados fornecem informações detalhadas sobre as solicitações enviadas ao ELB. Cada log contém informações como a hora em que a solicitação foi recebida, o endereço IP do cliente, latências, caminhos de solicitação e respostas do servidor.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

redshift-cluster-configuration-check

Para proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus clusters do Amazon Redshift. Você também deve garantir que as configurações necessárias sejam implantadas nos clusters do Amazon Redshift. O registro de auditoria deve estar habilitado para fornecer informações sobre conexões e atividades do usuário no banco de dados. Essa regra exige que um valor seja definido paraclusterDbEncrypted(Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). Os valores reais devem refletir as políticas da sua organização.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

s3-bucket-logging-enabled

O registro de acesso ao servidor do Amazon Simple Storage Service (Amazon S3) fornece um método para monitorar a rede em busca de possíveis eventos de segurança cibernética. Os eventos são monitorados por meio da captura de registros detalhados das solicitações feitas a um bucket do Amazon S3. Cada registro de registro de acesso fornece detalhes sobre uma única solicitação de acesso. Os detalhes incluem o solicitante, nome do bucket, hora da solicitação, ação da solicitação, status da resposta e um código de erro, se relevante.
T0154 Monitore e relate o uso de ativos e recursos de gerenciamento de conhecimento.

vpc-flow-logs-enabled

Os registros de fluxo do VPC fornecem registros detalhados de informações sobre o tráfego IP que vai e vem das interfaces de rede em sua Amazon Virtual Private Cloud (Amazon VPC). Por padrão, o registro do log de fluxo inclui valores para os diferentes componentes do fluxo IP, incluindo a origem, o destino e o protocolo.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

account-part-of-organizations

Gerenciamento centralizado deAWScontas dentroAWSAs organizações ajudam a garantir a conformidade das contas. A falta de governança centralizada da conta pode levar a configurações de conta inconsistentes, o que pode expor recursos e dados confidenciais.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

ec2-instance-managed-by-systems-gerente

É possível fazer um inventário das plataformas de software e aplicativos dentro da organização gerenciando instâncias do Amazon Elastic Compute Cloud (Amazon EC2) comAWSGerente de sistemas. UsarAWSSystems Manager para fornecer configurações detalhadas do sistema, níveis de patch do sistema operacional, nome e tipo de serviços, instalações de software, nome do aplicativo, editor e versão e outros detalhes sobre seu ambiente.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

ec2-managedinstance-association-compliance-status-verifique

UsarAWSAssociações de gerentes de sistemas para ajudar no inventário de plataformas e aplicativos de software em uma organização.AWS O Systems Manager atribui um estado de configuração às suas instâncias gerenciadas e permite que você defina linhas de base dos níveis de patch do sistema operacional, instalações de software, configurações de aplicativos e outros detalhes sobre seu ambiente.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

ec2-managedinstance-patch-compliance-status-verifique

Ative essa regra para ajudar na identificação e documentação das vulnerabilidades do Amazon Elastic Compute Cloud (Amazon EC2). A regra verifica se a instância do Amazon EC2 está em conformidade com o patch emAWSGerenciador de sistemas conforme exigido pelas políticas e procedimentos da sua organização.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

redshift-cluster-maintenancesettings-check

Essa regra garante que os clusters do Amazon Redshift tenham as configurações preferenciais para sua organização. Especificamente, que eles têm janelas de manutenção preferidas e períodos automatizados de retenção de instantâneos para o banco de dados. Essa regra exige que você defina oallowVersionUpgrade. O padrão é verdadeiro. Também permite que você defina opcionalmente opreferredMaintenanceWindow(o padrão é sáb: 16:00 -sáb: 16:30), e oautomatedSnapshotRetentionPeríodo (o padrão é 1). Os valores reais devem refletir as políticas da sua organização.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

elastic-beanstalk-managed-updates-ativado

A ativação de atualizações gerenciadas de plataforma para um ambiente do Amazon Elastic Beanstalk garante que as últimas correções, atualizações e recursos de plataforma disponíveis para o ambiente sejam instalados. Manter-se atualizado com a instalação de patches é a melhor prática para proteger sistemas.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

restricted-common-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Essa regra permite que você defina opcionalmente os parâmetros BlockedPort1 - BlockedPort5 (padrões de configuração: 20,21,3389,3306,4333). Os valores reais devem refletir as políticas da sua organização.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

vpc-default-security-group-fechado

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar no gerenciamento do acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Restringir todo o tráfego no grupo de segurança padrão ajuda a restringir o acesso remoto ao seuAWSrecursos.
T0156 Supervisione e faça recomendações sobre o gerenciamento de configurações.

vpc-sg-open-only-to-authorized-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Ao restringir o acesso a recursos dentro de um grupo de segurança da Internet (0.0.0.0/0), o acesso remoto pode ser controlado aos sistemas internos.
T0160 Corrija as vulnerabilidades da rede para garantir que as informações sejam protegidas contra terceiros.

rds-automatic-minor-version-habilitado para atualização

Habilite atualizações automáticas de versões secundárias em suas instâncias do Amazon Relational Database Service (RDS) para garantir que as atualizações secundárias mais recentes do Sistema de Gerenciamento de Banco de Dados Relacional (RDBMS) sejam instaladas, o que pode incluir patches de segurança e correções de erros.
T0160 Corrija as vulnerabilidades da rede para garantir que as informações sejam protegidas contra terceiros.

ec2-managedinstance-association-compliance-status-verifique

UsarAWSAssociações de gerentes de sistemas para ajudar no inventário de plataformas e aplicativos de software em uma organização.AWS O Systems Manager atribui um estado de configuração às suas instâncias gerenciadas e permite que você defina linhas de base dos níveis de patch do sistema operacional, instalações de software, configurações de aplicativos e outros detalhes sobre seu ambiente.
T0160 Corrija as vulnerabilidades da rede para garantir que as informações sejam protegidas contra terceiros.

ec2-managedinstance-patch-compliance-status-verifique

Ative essa regra para ajudar na identificação e documentação das vulnerabilidades do Amazon Elastic Compute Cloud (Amazon EC2). A regra verifica se a instância do Amazon EC2 está em conformidade com o patch emAWSGerenciador de sistemas conforme exigido pelas políticas e procedimentos da sua organização.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

dynamodb-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas tabelas do Amazon DynamoDB façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

ebs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus volumes do Amazon Elastic Block Store (Amazon EBS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

efs-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que seus sistemas de arquivos do Amazon Elastic File System (Amazon EFS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

rds-in-backup-plan

Para ajudar nos processos de backup de dados, garanta que suas instâncias do Amazon Relational Database Service (Amazon RDS) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

redshift-backup-enabled

Para ajudar nos processos de backup de dados, garanta que seus clusters do Amazon Redshift tenham snapshots automatizados. Quando os instantâneos automatizados são habilitados para um cluster, o Redshift tira instantâneos desse cluster periodicamente. Por padrão, o Redshift tira um instantâneo a cada oito horas ou a cada 5 GB por nó de alterações de dados, ou o que ocorrer primeiro.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

backup-plan-min-frequency-and-min-retention-check

Para ajudar nos processos de backup de dados, garanta queAWSO plano de backup está definido para uma frequência e retenção mínimas.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup. Essa regra permite que você defina orequiredFrequencyValue(Configuração padrão: 1),requiredRetentionDays(Configuração padrão: 35) erequiredFrequencyUnit(Padrão de configuração: dias) parâmetros. O valor real deve refletir os requisitos de sua organização.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

backup-recovery-point-encrypted

Certifique-se de que a criptografia esteja habilitada para seuAWSPontos de recuperação de backup. Como dados confidenciais podem existir em repouso, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

backup-recovery-point-manual-exclusão desativada

Certifique-se de que seuAWSOs pontos de recuperação de backup têm uma política anexada baseada em recursos que impede a exclusão dos pontos de recuperação. Usar uma política baseada em recursos para evitar a exclusão de pontos de recuperação pode ajudar a evitar a exclusão acidental ou intencional.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

db-instance-backup-enabled

O recurso de backup do Amazon RDS cria backups de seus bancos de dados e registros de transações. O Amazon RDS cria automaticamente um snapshot do volume de armazenamento da sua instância de banco de dados, fazendo backup de toda a instância de banco de dados. O sistema permite que você defina períodos de retenção específicos para atender aos seus requisitos de resiliência.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

dynamodb-pitr-enabled

Ative essa regra para verificar se as informações foram copiadas. Ele também mantém os backups, garantindo quepoint-in-timea recuperação está habilitada no Amazon DynamoDB. A recuperação mantém backups contínuos de sua tabela nos últimos 35 dias.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

ec2-resources-protected-by-backup-plano

Para ajudar nos processos de backup de dados, garanta que seus recursos do Amazon Elastic Compute Cloud (Amazon EC2) façam parte de umAWSPlano de backup.AWS O Backup é um serviço de backup totalmente gerenciado com uma solução de backup baseada em políticas. Essa solução simplifica o gerenciamento de backup e permite que você atenda aos requisitos de conformidade comercial e regulamentar de backup.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

elasticache-redis-cluster-automatic-verificação de backup

Quando os backups automáticos estão habilitados, a AmazonElastiCachecria um backup do cluster diariamente. O backup pode ser retido por alguns dias, conforme especificado pela sua organização. Os backups automáticos podem ajudar a proteger contra a perda de dados. Se ocorrer uma falha, você poderá criar um novo cluster, que restaura seus dados do backup mais recente.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

redshift-cluster-maintenancesettings-check

Essa regra garante que os clusters do Amazon Redshift tenham as configurações preferenciais para sua organização. Especificamente, que eles têm janelas de manutenção preferidas e períodos automatizados de retenção de instantâneos para o banco de dados. Essa regra exige que você defina oallowVersionUpgrade. O padrão é verdadeiro. Também permite que você defina opcionalmente opreferredMaintenanceWindow(o padrão é sáb: 16:00 -sáb: 16:30), e oautomatedSnapshotRetentionPeríodo (o padrão é 1). Os valores reais devem refletir as políticas da sua organização.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

s3-bucket-replication-enabled

A replicação entre regiões (CRR) do Amazon Simple Storage Service (Amazon S3) suporta a manutenção de capacidade e disponibilidade adequadas. A CRR permite a cópia automática e assíncrona de objetos em buckets do Amazon S3 para ajudar a garantir que a disponibilidade dos dados seja mantida.
T0162 Execute backup e recuperação de bancos de dados para garantir a integridade dos dados.

s3-bucket-versioning-enabled

O controle de versão do bucket do Amazon Simple Storage Service (Amazon S3) ajuda a manter várias variantes de um objeto no mesmo bucket do Amazon S3. Use o controle de versão para preservar, recuperar e restaurar todas as versões de cada objeto armazenado em seu bucket do Amazon S3. O controle de versão ajuda você a se recuperar facilmente de ações não intencionais do usuário e falhas de aplicativos.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

cw-loggroup-retention-period-verifique

Garanta que uma duração mínima dos dados do registro de eventos seja mantida para seus grupos de registros para ajudar na solução de problemas e nas investigações forenses. A falta de dados de registros de eventos anteriores disponíveis dificulta a reconstrução e a identificação de eventos potencialmente maliciosos.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

elasticsearch-logs-to-cloudwatch

Garanta a AmazonOpenSearchOs domínios de serviço têm registros de erros habilitados e transmitidos para a AmazonCloudWatchRegistros para retenção e resposta. Os registros de erros do domínio podem ajudar nas auditorias de segurança e acesso e podem ajudar a diagnosticar problemas de disponibilidade.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

multi-region-cloudtrail-enabled

AWS CloudTrailregistrosAWSAções do Management Console e chamadas de API. Você pode identificar quais usuários e contas ligaramAWS, o endereço IP de origem de onde as chamadas foram feitas e quando as chamadas ocorreram. CloudTrailentregará arquivos de log de todosAWSRegiões para seu bucket do S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED estiver ativado. Além disso, quandoAWSlança uma nova região,CloudTrailcriará a mesma trilha na nova região. Como resultado, você receberá arquivos de log contendo a atividade da API para a nova região sem realizar nenhuma ação.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

wafv2 ativado para registro

Para ajudar com o registro e o monitoramento em seu ambiente, habiliteAWSRegistro WAF (V2) em ACLs da web regionais e globais.AWS O registro do WAF fornece informações detalhadas sobre o tráfego que é analisado pela sua ACL da web. Os registros registram a hora em queAWSO WAF recebeu a solicitação do seuAWSrecurso, informações sobre a solicitação e uma ação para a regra à qual cada solicitação correspondeu.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

api-gw-execution-logging-ativado

O registro do API Gateway exibe visualizações detalhadas dos usuários que acessaram a API e a forma como acessaram a API. Esse insight permite a visibilidade das atividades do usuário.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

cloud-trail-cloud-watch-registros habilitados

Use a AmazonCloudWatchpara coletar e gerenciar centralmente a atividade de eventos de registro. Inclusão deAWS CloudTrailos dados fornecem detalhes da atividade de chamadas de API em seuAWSconta.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

habilitado para cloudtrail

AWS CloudTrailpode ajudar na não repúdio gravandoAWSAções do Management Console e chamadas de API. Você pode identificar os usuários eAWScontas que chamaram umAWSserviço, o endereço IP de origem onde as chamadas foram geradas e os horários das chamadas. Os detalhes dos dados capturados são vistos emAWS CloudTrailGrave o conteúdo.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

cloudtrail-s3 - eventos de dados habilitados

A coleta de eventos de dados do Simple Storage Service (Amazon S3) ajuda a detectar qualquer atividade anômala. Os detalhes incluemAWSinformações da conta que acessaram um bucket do Amazon S3, endereço IP e hora do evento.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

elb-logging-enabled

A atividade do Elastic Load Balancing é um ponto central de comunicação dentro de um ambiente. Certifique-se de que o registro do ELB esteja ativado. Os dados coletados fornecem informações detalhadas sobre as solicitações enviadas ao ELB. Cada log contém informações como a hora em que a solicitação foi recebida, o endereço IP do cliente, latências, caminhos de solicitação e respostas do servidor.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

rds-logging-enabled

Para ajudar com o registro e o monitoramento em seu ambiente, certifique-se de que o registro do Amazon Relational Database Service (Amazon RDS) esteja ativado. Com o registro do Amazon RDS, você pode capturar eventos como conexões, desconexões, consultas ou tabelas consultadas.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

redshift-cluster-configuration-check

Para proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus clusters do Amazon Redshift. Você também deve garantir que as configurações necessárias sejam implantadas nos clusters do Amazon Redshift. O registro de auditoria deve estar habilitado para fornecer informações sobre conexões e atividades do usuário no banco de dados. Essa regra exige que um valor seja definido paraclusterDbEncrypted(Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). Os valores reais devem refletir as políticas da sua organização.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

s3-bucket-logging-enabled

O registro de acesso ao servidor do Amazon Simple Storage Service (Amazon S3) fornece um método para monitorar a rede em busca de possíveis eventos de segurança cibernética. Os eventos são monitorados por meio da captura de registros detalhados das solicitações feitas a um bucket do Amazon S3. Cada registro de registro de acesso fornece detalhes sobre uma única solicitação de acesso. Os detalhes incluem o solicitante, nome do bucket, hora da solicitação, ação da solicitação, status da resposta e um código de erro, se relevante.
T0166 Realize a correlação de eventos usando informações coletadas de várias fontes dentro da empresa para obter conhecimento da situação e determinar a eficácia de um ataque observado.

vpc-flow-logs-enabled

Os registros de fluxo do VPC fornecem registros detalhados de informações sobre o tráfego IP que vai e vem das interfaces de rede em sua Amazon Virtual Private Cloud (Amazon VPC). Por padrão, o registro do log de fluxo inclui valores para os diferentes componentes do fluxo IP, incluindo a origem, o destino e o protocolo.
T0168 Execute a comparação de hash com o banco de dados estabelecido.

cloud-trail-log-file-validação ativada

UtilizeAWS CloudTrailvalidação do arquivo de log para verificar a integridade doCloudTrailtroncos. A validação do arquivo de log ajuda a determinar se um arquivo de log foi modificado, excluído ou inalterado apósCloudTrailentregou. Esse recurso é criado usando algoritmos padrão do setor: SHA-256 para hashing e SHA-256 com RSA para assinaturas digitais. Desse modo, é computacionalmente impraticável modificar, excluir ou forjar arquivos de log CloudTrail sem detectar tais ações.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

alb-waf-enabled

GarantaAWSO WAF está ativado nos Elastic Load Balancers (ELB) para ajudar a proteger aplicativos da web. Um WAF ajuda a proteger seus aplicativos ou APIs da web contra explorações comuns da web. Essas explorações na web podem afetar a disponibilidade, comprometer a segurança ou consumir recursos excessivos em seu ambiente.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

api-gw-associated-with-guerra

AWSO WAF permite que você configure um conjunto de regras (chamado de lista de controle de acesso à web (ACL da web)) que permitem, bloqueiam ou contam solicitações da Web com base nas regras e condições de segurança da Web personalizáveis que você define. Certifique-se de que seu estágio do Amazon API Gateway esteja associado a uma WAF Web ACL para protegê-lo contra ataques maliciosos
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

autoscaling-launch-config-public-ip desativado

Se você configurar suas interfaces de rede com um endereço IP público, os recursos associados a essas interfaces de rede poderão ser acessados pela Internet. Os recursos do EC2 não devem ser acessíveis ao público, pois isso pode permitir acesso não intencional aos seus aplicativos ou servidores.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

ssh restrito

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar a gerenciar o acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Não permitir tráfego de entrada (ou remoto) de 0.0.0.0/0 para a porta 22 em seus recursos ajuda a restringir o acesso remoto.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

ec2-instances-in-vpc

Implante instâncias do Amazon Elastic Compute Cloud (Amazon EC2) em uma Amazon Virtual Private Cloud (Amazon VPC) para permitir a comunicação segura entre uma instância e outros serviços dentro da Amazon VPC, sem exigir um gateway de internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece com segurança na Nuvem AWS. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Atribua instâncias do Amazon EC2 a uma Amazon VPC para gerenciar adequadamente o acesso.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

no-unrestricted-route-to-igw

Certifique-se de que as tabelas de rotas do Amazon EC2 não tenham rotas irrestritas para um gateway da Internet. Remover ou limitar o acesso à Internet para cargas de trabalho nas Amazon VPCs pode reduzir o acesso não intencional em seu ambiente.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

redshift-enhanced-vpc-routing-ativado

O roteamento aprimorado da VPC força todo o tráfego COPY e UNLOAD entre o cluster e os repositórios de dados a passar pelo Amazon VPC. Em seguida, você pode usar os recursos da VPC, como grupos de segurança e listas de controle de acesso à rede, para proteger o tráfego da rede. Você também pode usar os registros de fluxo da VPC para monitorar o tráfego da rede.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

s3-account-level-public-access-blocos periódicos

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público. Essa regra permite que você defina opcionalmente oignorePublicAcls(Padrão de configuração: verdadeiro),blockPublicPolicy(Padrão de configuração: verdadeiro),blockPublicAcls(Config Default: True), erestrictPublicBucketsparâmetros (Config Default: True). Os valores reais devem refletir as políticas da sua organização.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

ssm-document-not-public

GarantaAWSOs documentos do Systems Manager (SSM) não são públicos, pois isso pode permitir acesso não intencional aos seus documentos SSM. Um documento SSM público pode expor informações sobre sua conta, recursos e processos internos.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

dms-replication-not-public

Gerencie o acesso aoAWSNuvem, garantindo que as instâncias de replicação do DMS não possam ser acessadas publicamente. As instâncias de replicação do DMS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

ebs-snapshot-public-restorable-verifique

Gerencie o acesso aoAWSNuvem garantindo que os snapshots do EBS não possam ser restaurados publicamente. Os instantâneos de volume do EBS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

ec2-instance-no-public-ip

Gerencie o acesso aoAWSNuvem garantindo que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) não possam ser acessadas publicamente. As instâncias do Amazon EC2 podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

elasticsearch-in-vpc-only

Gerencie o acesso aoAWSNuvem ao garantir a AmazonOpenSearchServiço (OpenSearch(Serviço) Os domínios estão dentro de uma Amazon Virtual Private Cloud (Amazon VPC). UmOpenSearchO domínio de serviço em um Amazon VPC permite a comunicação segura entreOpenSearchServiço e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

emr-master-no-public-ip

Gerencie o acesso aoAWSNuvem, garantindo que os nós principais do cluster Amazon EMR não possam ser acessados publicamente. Os nós principais do cluster do Amazon EMR podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

lambda-function-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem, garantindoAWSAs funções do Lambda não podem ser acessadas publicamente. O acesso público pode potencialmente levar à degradação da disponibilidade de recursos.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

lambda-inside-vpc

ImplantarAWSO Lambda funciona em uma Amazon Virtual Private Cloud (Amazon VPC) para uma comunicação segura entre uma função e outros serviços dentro da Amazon VPC. Com essa configuração, não há necessidade de um gateway de Internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece seguro dentro doAWSNuvem. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Para gerenciar adequadamente o acesso,AWSAs funções lambda devem ser atribuídas a uma VPC.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

opensearch-in-vpc-only

Gerencie o acesso aoAWSNuvem garantindo que os domínios do Amazon Elasticsearch Service (Amazon ES) estejam dentro de uma Amazon Virtual Private Cloud (Amazon VPC). Um domínio do Amazon ES em um Amazon VPC permite a comunicação segura entre o Amazon ES e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

restricted-common-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Essa regra permite que você defina opcionalmente os parâmetros BlockedPort1 - BlockedPort5 (padrões de configuração: 20,21,3389,3306,4333). Os valores reais devem refletir as políticas da sua organização.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

s3-bucket-level-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público no nível do bucket.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

s3-bucket-public-read-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

s3-bucket-public-write-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

sagemaker-notebook-no-direct-acesso à internet

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a AmazonSageMakeros notebooks não permitem acesso direto à internet. Ao impedir o acesso direto à Internet, você pode impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

subnet-auto-assign-public-ip desativado

Gerencie o acesso aoAWSNuvem garantindo que as sub-redes Amazon Virtual Private Cloud (VPC) não recebam automaticamente um endereço IP público. As instâncias do Amazon Elastic Compute Cloud (EC2) que são lançadas em sub-redes que têm esse atributo ativado têm um endereço IP público atribuído à sua interface de rede primária.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

vpc-default-security-group-fechado

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar no gerenciamento do acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Restringir todo o tráfego no grupo de segurança padrão ajuda a restringir o acesso remoto ao seuAWSrecursos.
T0195 Forneça um fluxo gerenciado de informações relevantes (por meio de portais baseados na web ou outros meios) com base nos requisitos da missão.

vpc-sg-open-only-to-authorized-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Ao restringir o acesso a recursos dentro de um grupo de segurança da Internet (0.0.0.0/0), o acesso remoto pode ser controlado aos sistemas internos.
T0215 Reconheça uma possível violação de segurança e tome as medidas apropriadas para denunciar o incidente, conforme necessário.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0244 Verifique se as posturas de segurança do software aplicativo/rede/sistema foram implementadas conforme declarado, documente os desvios e recomende as ações necessárias para corrigir esses desvios.

cloud-trail-log-file-validação ativada

UtilizeAWS CloudTrailvalidação do arquivo de log para verificar a integridade doCloudTrailtroncos. A validação do arquivo de log ajuda a determinar se um arquivo de log foi modificado, excluído ou inalterado apósCloudTrailentregou. Esse recurso é criado usando algoritmos padrão do setor: SHA-256 para hashing e SHA-256 com RSA para assinaturas digitais. Desse modo, é computacionalmente impraticável modificar, excluir ou forjar arquivos de log CloudTrail sem detectar tais ações.
T0244 Verifique se as posturas de segurança do software aplicativo/rede/sistema foram implementadas conforme declarado, documente os desvios e recomende as ações necessárias para corrigir esses desvios.

ec2-instance-managed-by-systems-gerente

É possível fazer um inventário das plataformas de software e aplicativos dentro da organização gerenciando instâncias do Amazon Elastic Compute Cloud (Amazon EC2) comAWSGerente de sistemas. UsarAWSSystems Manager para fornecer configurações detalhadas do sistema, níveis de patch do sistema operacional, nome e tipo de serviços, instalações de software, nome do aplicativo, editor e versão e outros detalhes sobre seu ambiente.
T0244 Verifique se as posturas de segurança do software aplicativo/rede/sistema foram implementadas conforme declarado, documente os desvios e recomende as ações necessárias para corrigir esses desvios.

ec2-managedinstance-association-compliance-status-verifique

UsarAWSAssociações de gerentes de sistemas para ajudar no inventário de plataformas e aplicativos de software em uma organização.AWS O Systems Manager atribui um estado de configuração às suas instâncias gerenciadas e permite que você defina linhas de base dos níveis de patch do sistema operacional, instalações de software, configurações de aplicativos e outros detalhes sobre seu ambiente.
T0258 Forneça detecção, identificação e alerta oportunos de possíveis ataques/intrusões, atividades anômalas e atividades de uso indevido e diferencie esses incidentes e eventos de atividades benignas.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0259 Use ferramentas de defesa cibernética para monitoramento e análise contínuos da atividade do sistema para identificar atividades maliciosas.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

alb-waf-enabled

GarantaAWSO WAF está ativado nos Elastic Load Balancers (ELB) para ajudar a proteger aplicativos da web. Um WAF ajuda a proteger seus aplicativos ou APIs da web contra explorações comuns da web. Essas explorações na web podem afetar a disponibilidade, comprometer a segurança ou consumir recursos excessivos em seu ambiente.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

api-gw-associated-with-guerra

AWSO WAF permite que você configure um conjunto de regras (chamado de lista de controle de acesso à web (ACL da web)) que permitem, bloqueiam ou contam solicitações da Web com base nas regras e condições de segurança da Web personalizáveis que você define. Certifique-se de que seu estágio do Amazon API Gateway esteja associado a uma WAF Web ACL para protegê-lo contra ataques maliciosos
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

autoscaling-launch-config-public-ip desativado

Se você configurar suas interfaces de rede com um endereço IP público, os recursos associados a essas interfaces de rede poderão ser acessados pela Internet. Os recursos do EC2 não devem ser acessíveis ao público, pois isso pode permitir acesso não intencional aos seus aplicativos ou servidores.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

ec2-instances-in-vpc

Implante instâncias do Amazon Elastic Compute Cloud (Amazon EC2) em uma Amazon Virtual Private Cloud (Amazon VPC) para permitir a comunicação segura entre uma instância e outros serviços dentro da Amazon VPC, sem exigir um gateway de internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece com segurança na Nuvem AWS. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Atribua instâncias do Amazon EC2 a uma Amazon VPC para gerenciar adequadamente o acesso.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

no-unrestricted-route-to-igw

Certifique-se de que as tabelas de rotas do Amazon EC2 não tenham rotas irrestritas para um gateway da Internet. Remover ou limitar o acesso à Internet para cargas de trabalho nas Amazon VPCs pode reduzir o acesso não intencional em seu ambiente.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

redshift-enhanced-vpc-routing-ativado

O roteamento aprimorado da VPC força todo o tráfego COPY e UNLOAD entre o cluster e os repositórios de dados a passar pelo Amazon VPC. Em seguida, você pode usar os recursos da VPC, como grupos de segurança e listas de controle de acesso à rede, para proteger o tráfego da rede. Você também pode usar os registros de fluxo da VPC para monitorar o tráfego da rede.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

s3-account-level-public-access-blocos periódicos

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público. Essa regra permite que você defina opcionalmente oignorePublicAcls(Padrão de configuração: verdadeiro),blockPublicPolicy(Padrão de configuração: verdadeiro),blockPublicAcls(Config Default: True), erestrictPublicBucketsparâmetros (Config Default: True). Os valores reais devem refletir as políticas da sua organização.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

ssm-document-not-public

GarantaAWSOs documentos do Systems Manager (SSM) não são públicos, pois isso pode permitir acesso não intencional aos seus documentos SSM. Um documento SSM público pode expor informações sobre sua conta, recursos e processos internos.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

dms-replication-not-public

Gerencie o acesso aoAWSNuvem, garantindo que as instâncias de replicação do DMS não possam ser acessadas publicamente. As instâncias de replicação do DMS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

ebs-snapshot-public-restorable-verifique

Gerencie o acesso aoAWSNuvem garantindo que os snapshots do EBS não possam ser restaurados publicamente. Os instantâneos de volume do EBS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

ec2-instance-no-public-ip

Gerencie o acesso aoAWSNuvem garantindo que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) não possam ser acessadas publicamente. As instâncias do Amazon EC2 podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

elasticsearch-in-vpc-only

Gerencie o acesso aoAWSNuvem ao garantir a AmazonOpenSearchServiço (OpenSearch(Serviço) Os domínios estão dentro de uma Amazon Virtual Private Cloud (Amazon VPC). UmOpenSearchO domínio de serviço em um Amazon VPC permite a comunicação segura entreOpenSearchServiço e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

emr-master-no-public-ip

Gerencie o acesso aoAWSNuvem, garantindo que os nós principais do cluster Amazon EMR não possam ser acessados publicamente. Os nós principais do cluster do Amazon EMR podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

lambda-function-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem, garantindoAWSAs funções do Lambda não podem ser acessadas publicamente. O acesso público pode potencialmente levar à degradação da disponibilidade de recursos.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

lambda-inside-vpc

ImplantarAWSO Lambda funciona em uma Amazon Virtual Private Cloud (Amazon VPC) para uma comunicação segura entre uma função e outros serviços dentro da Amazon VPC. Com essa configuração, não há necessidade de um gateway de Internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece seguro dentro doAWSNuvem. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Para gerenciar adequadamente o acesso,AWSAs funções lambda devem ser atribuídas a uma VPC.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

opensearch-in-vpc-only

Gerencie o acesso aoAWSNuvem garantindo que os domínios do Amazon Elasticsearch Service (Amazon ES) estejam dentro de uma Amazon Virtual Private Cloud (Amazon VPC). Um domínio do Amazon ES em um Amazon VPC permite a comunicação segura entre o Amazon ES e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

restricted-common-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Essa regra permite que você defina opcionalmente os parâmetros BlockedPort1 - BlockedPort5 (padrões de configuração: 20,21,3389,3306,4333). Os valores reais devem refletir as políticas da sua organização.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

s3-bucket-level-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público no nível do bucket.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

s3-bucket-public-read-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

s3-bucket-public-write-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

sagemaker-notebook-no-direct-acesso à internet

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a AmazonSageMakeros notebooks não permitem acesso direto à internet. Ao impedir o acesso direto à Internet, você pode impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

subnet-auto-assign-public-ip desativado

Gerencie o acesso aoAWSNuvem garantindo que as sub-redes Amazon Virtual Private Cloud (VPC) não recebam automaticamente um endereço IP público. As instâncias do Amazon Elastic Compute Cloud (EC2) que são lançadas em sub-redes que têm esse atributo ativado têm um endereço IP público atribuído à sua interface de rede primária.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

vpc-default-security-group-fechado

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar no gerenciamento do acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Restringir todo o tráfego no grupo de segurança padrão ajuda a restringir o acesso remoto ao seuAWSrecursos.
T0262 Emprego aprovadodefense-in-depthprincípios e práticas (por exemplo,defense-in-multiplelugares, defesas em camadas, segurança (robustez).

vpc-sg-open-only-to-authorized-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Ao restringir o acesso a recursos dentro de um grupo de segurança da Internet (0.0.0.0/0), o acesso remoto pode ser controlado aos sistemas internos.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

account-part-of-organizations

Gerenciamento centralizado deAWScontas dentroAWSAs organizações ajudam a garantir a conformidade das contas. A falta de governança centralizada da conta pode levar a configurações de conta inconsistentes, o que pode expor recursos e dados confidenciais.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

alb-waf-enabled

GarantaAWSO WAF está ativado nos Elastic Load Balancers (ELB) para ajudar a proteger aplicativos da web. Um WAF ajuda a proteger seus aplicativos ou APIs da web contra explorações comuns da web. Essas explorações na web podem afetar a disponibilidade, comprometer a segurança ou consumir recursos excessivos em seu ambiente.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

api-gw-associated-with-guerra

AWSO WAF permite que você configure um conjunto de regras (chamado de lista de controle de acesso à web (ACL da web)) que permitem, bloqueiam ou contam solicitações da Web com base nas regras e condições de segurança da Web personalizáveis que você define. Certifique-se de que seu estágio do Amazon API Gateway esteja associado a uma WAF Web ACL para protegê-lo contra ataques maliciosos
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

autoscaling-launch-config-public-ip desativado

Se você configurar suas interfaces de rede com um endereço IP público, os recursos associados a essas interfaces de rede poderão ser acessados pela Internet. Os recursos do EC2 não devem ser acessíveis ao público, pois isso pode permitir acesso não intencional aos seus aplicativos ou servidores.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

ec2-instance-profile-attached

Os perfis de instância do EC2 transmitem uma função do IAM para uma instância do EC2. Anexar um perfil de instância às suas instâncias pode ajudar no menor gerenciamento de privilégios e permissões.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

ecs-task-definition-user-for-host-mode-check

Se uma definição de tarefa tem privilégios elevados, é porque o cliente optou especificamente por essas configurações. Esse controle verifica o aumento inesperado de privilégios quando uma definição de tarefa tem a rede do host habilitada, mas o cliente não optou por privilégios elevados.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

ec2-instances-in-vpc

Implante instâncias do Amazon Elastic Compute Cloud (Amazon EC2) em uma Amazon Virtual Private Cloud (Amazon VPC) para permitir a comunicação segura entre uma instância e outros serviços dentro da Amazon VPC, sem exigir um gateway de internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece com segurança na Nuvem AWS. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Atribua instâncias do Amazon EC2 a uma Amazon VPC para gerenciar adequadamente o acesso.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

no-unrestricted-route-to-igw

Certifique-se de que as tabelas de rotas do Amazon EC2 não tenham rotas irrestritas para um gateway da Internet. Remover ou limitar o acesso à Internet para cargas de trabalho nas Amazon VPCs pode reduzir o acesso não intencional em seu ambiente.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

rds-automatic-minor-version-habilitado para atualização

Habilite atualizações automáticas de versões secundárias em suas instâncias do Amazon Relational Database Service (RDS) para garantir que as atualizações secundárias mais recentes do Sistema de Gerenciamento de Banco de Dados Relacional (RDBMS) sejam instaladas, o que pode incluir patches de segurança e correções de erros.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

redshift-enhanced-vpc-routing-ativado

O roteamento aprimorado da VPC força todo o tráfego COPY e UNLOAD entre o cluster e os repositórios de dados a passar pelo Amazon VPC. Em seguida, você pode usar os recursos da VPC, como grupos de segurança e listas de controle de acesso à rede, para proteger o tráfego da rede. Você também pode usar os registros de fluxo da VPC para monitorar o tráfego da rede.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

s3-account-level-public-access-blocos periódicos

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público. Essa regra permite que você defina opcionalmente oignorePublicAcls(Padrão de configuração: verdadeiro),blockPublicPolicy(Padrão de configuração: verdadeiro),blockPublicAcls(Config Default: True), erestrictPublicBucketsparâmetros (Config Default: True). Os valores reais devem refletir as políticas da sua organização.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

ssm-document-not-public

GarantaAWSOs documentos do Systems Manager (SSM) não são públicos, pois isso pode permitir acesso não intencional aos seus documentos SSM. Um documento SSM público pode expor informações sobre sua conta, recursos e processos internos.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

backup-recovery-point-manual-exclusão desativada

Certifique-se de que seuAWSOs pontos de recuperação de backup têm uma política anexada baseada em recursos que impede a exclusão dos pontos de recuperação. Usar uma política baseada em recursos para evitar a exclusão de pontos de recuperação pode ajudar a evitar a exclusão acidental ou intencional.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

cloud-trail-log-file-validação ativada

UtilizeAWS CloudTrailvalidação do arquivo de log para verificar a integridade doCloudTrailtroncos. A validação do arquivo de log ajuda a determinar se um arquivo de log foi modificado, excluído ou inalterado apósCloudTrailentregou. Esse recurso é criado usando algoritmos padrão do setor: SHA-256 para hashing e SHA-256 com RSA para assinaturas digitais. Desse modo, é computacionalmente impraticável modificar, excluir ou forjar arquivos de log CloudTrail sem detectar tais ações.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

codebuild-project-envvar-awscred-verifique

Certifique-se de que as credenciais de autenticação AWS_ACCESS_KEY_ID e AWS_SECRET_ACCESS_KEY não existam emAWSAmbientes de projeto Codebuild. Não armazene essas variáveis em texto não criptografado. Armazenar essas variáveis em texto não criptografado leva à exposição não intencional dos dados e ao acesso não autorizado.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

codebuild-project-source-repo-verificação de URL

Garanta que oGitHubou o URL do repositório de origem do Bitbucket não contém tokens de acesso pessoal nem credenciais de loginAWSAmbientes de projeto Codebuild. Use OAuth em vez de tokens de acesso pessoal ou credenciais de login para conceder autorização de acessoGitHubou repositórios Bitbucket.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

dms-replication-not-public

Gerencie o acesso aoAWSNuvem, garantindo que as instâncias de replicação do DMS não possam ser acessadas publicamente. As instâncias de replicação do DMS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

ebs-snapshot-public-restorable-verifique

Gerencie o acesso aoAWSNuvem garantindo que os snapshots do EBS não possam ser restaurados publicamente. Os instantâneos de volume do EBS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

ec2-instance-no-public-ip

Gerencie o acesso aoAWSNuvem garantindo que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) não possam ser acessadas publicamente. As instâncias do Amazon EC2 podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

elasticsearch-in-vpc-only

Gerencie o acesso aoAWSNuvem ao garantir a AmazonOpenSearchServiço (OpenSearch(Serviço) Os domínios estão dentro de uma Amazon Virtual Private Cloud (Amazon VPC). UmOpenSearchO domínio de serviço em um Amazon VPC permite a comunicação segura entreOpenSearchServiço e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

emr-kerberos-enabled

As permissões e autorizações de acesso podem ser gerenciadas e incorporadas com os princípios de menor privilégio e separação de funções, habilitando o Kerberos para clusters do Amazon EMR. No Kerberos, os serviços e os usuários que precisam se autenticar são conhecidos como principais. Os diretores existem dentro de um reino de Kerberos. Dentro do reino, um servidor Kerberos é conhecido como o centro de distribuição de chaves (KDC). Ele fornece um meio para os diretores se autenticarem. O KDC se autentica emitindo tíquetes para autenticação. O KDC mantém um banco de dados das entidades principais dentro do realm, as senhas e outras informações administrativas sobre cada principal.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

emr-master-no-public-ip

Gerencie o acesso aoAWSNuvem, garantindo que os nós principais do cluster Amazon EMR não possam ser acessados publicamente. Os nós principais do cluster do Amazon EMR podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-customer-policy-blocked-kms - ações

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves. Ter mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de deveres. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-inline-policy-blocked-kms - ações

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política embutida para permitir ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem a reutilização, o controle de versões, a reversão e a delegação do gerenciamento de permissões. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-password-policy

As identidades e as credenciais são emitidas, gerenciadas e verificadas com base em uma política de senha organizacional do IAM. Eles atendem ou excedem os requisitos, conforme declarado pelo NIST SP 800-63 e peloAWSPadrão básico de melhores práticas de segurança para segurança de senhas. Essa regra permite que você defina opcionalmenteRequireUppercaseCharacters(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireLowercaseCharacters(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireSymbols(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireNumbers(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),MinimumPasswordLength(AWSValor fundamental das melhores práticas de segurança: 14),PasswordReusePrevention(AWSValor fundamental das melhores práticas de segurança: 24) eMaxPasswordAge(AWSValor fundamental das melhores práticas de segurança: 90) para sua política de senha do IAM. Os valores reais devem refletir as políticas da sua organização.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-root-access-key-verifique

O acesso a sistemas e ativos pode ser controlado verificando se o usuário root não tem chaves de acesso anexadas aos seusAWSFunção de gerenciamento de identidade e acesso (IAM). Certifique-se de que as chaves de acesso root sejam excluídas. Em vez disso, crie e use com base em funçõesAWScontas para ajudar a incorporar o princípio da menor funcionalidade.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-user-mfa-enabled

Ative essa regra para restringir o acesso aos recursos noAWSNuvem. Essa regra garante que a autenticação multifator (MFA) esteja habilitada para todos os usuários. A MFA adiciona uma camada extra de proteção sobre um nome de usuário e senha. Reduza os incidentes de contas comprometidas exigindo MFA para os usuários.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

iam-user-unused-credentials-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo com permissões e autorizações de acesso verificando as senhas e chaves de acesso do IAM que não são usadas por um período de tempo especificado. Se essas credenciais não utilizadas forem identificadas, você deverá desabilitar e/ou remover as credenciais, pois isso pode violar o princípio do menor privilégio. Essa regra exige que você defina um valor para omaxCredentialUsageIdade (padrão de configuração: 90). O valor real deve refletir as políticas da sua organização.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

lambda-function-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem, garantindoAWSAs funções do Lambda não podem ser acessadas publicamente. O acesso público pode potencialmente levar à degradação da disponibilidade de recursos.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

lambda-inside-vpc

ImplantarAWSO Lambda funciona em uma Amazon Virtual Private Cloud (Amazon VPC) para uma comunicação segura entre uma função e outros serviços dentro da Amazon VPC. Com essa configuração, não há necessidade de um gateway de Internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece seguro dentro doAWSNuvem. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Para gerenciar adequadamente o acesso,AWSAs funções lambda devem ser atribuídas a uma VPC.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

mfa-enabled-for-iam-acesso ao console

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a MFA esteja habilitada para todosAWSUsuários do Gerenciamento de Identidade e Acesso (IAM) que têm uma senha de console. A MFA adiciona uma camada extra de proteção às credenciais de login. Ao exigir a MFA para os usuários, você pode reduzir os incidentes de contas comprometidas e impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

opensearch-in-vpc-only

Gerencie o acesso aoAWSNuvem garantindo que os domínios do Amazon Elasticsearch Service (Amazon ES) estejam dentro de uma Amazon Virtual Private Cloud (Amazon VPC). Um domínio do Amazon ES em um Amazon VPC permite a comunicação segura entre o Amazon ES e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

redshift-cluster-maintenancesettings-check

Essa regra garante que os clusters do Amazon Redshift tenham as configurações preferenciais para sua organização. Especificamente, que eles têm janelas de manutenção preferidas e períodos automatizados de retenção de instantâneos para o banco de dados. Essa regra exige que você defina oallowVersionUpgrade. O padrão é verdadeiro. Também permite que você defina opcionalmente opreferredMaintenanceWindow(o padrão é sáb: 16:00 -sáb: 16:30), e oautomatedSnapshotRetentionPeríodo (o padrão é 1). Os valores reais devem refletir as políticas da sua organização.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

restricted-common-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Essa regra permite que você defina opcionalmente os parâmetros BlockedPort1 - BlockedPort5 (padrões de configuração: 20,21,3389,3306,4333). Os valores reais devem refletir as políticas da sua organização.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

root-account-hardware-mfa-ativado

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a MFA de hardware esteja habilitada para o usuário root. O usuário root é o usuário mais privilegiado em umAWSconta. O MFA adiciona uma camada extra de proteção às credenciais de login. Ao exigir MFA para o usuário root, você pode reduzir os incidentes de comprometimentoAWScontas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

root-account-mfa-enabled

Gerencie o acesso aos recursos noAWSNuvem, garantindo que o MFA esteja habilitado para o usuário root. O usuário root é o usuário mais privilegiado em umAWSconta. O MFA adiciona uma camada extra de proteção para um nome de usuário e senha. Ao exigir MFA para o usuário root, você pode reduzir os incidentes de comprometimentoAWScontas.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

s3-bucket-level-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público no nível do bucket.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

s3-bucket-public-read-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

s3-bucket-public-write-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

sagemaker-notebook-no-direct-acesso à internet

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a AmazonSageMakeros notebooks não permitem acesso direto à internet. Ao impedir o acesso direto à Internet, você pode impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

subnet-auto-assign-public-ip desativado

Gerencie o acesso aoAWSNuvem garantindo que as sub-redes Amazon Virtual Private Cloud (VPC) não recebam automaticamente um endereço IP público. As instâncias do Amazon Elastic Compute Cloud (EC2) que são lançadas em sub-redes que têm esse atributo ativado têm um endereço IP público atribuído à sua interface de rede primária.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

vpc-default-security-group-fechado

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar no gerenciamento do acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Restringir todo o tráfego no grupo de segurança padrão ajuda a restringir o acesso remoto ao seuAWSrecursos.
T0284 Projete e desenvolva novas ferramentas/tecnologias relacionadas à segurança cibernética.

vpc-sg-open-only-to-authorized-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Ao restringir o acesso a recursos dentro de um grupo de segurança da Internet (0.0.0.0/0), o acesso remoto pode ser controlado aos sistemas internos.
T0306 Oferece suporte ao gerenciamento de incidentes, gerenciamento de nível de serviço, gerenciamento de mudanças, gerenciamento de versões, gerenciamento de continuidade e gerenciamento de disponibilidade para bancos de dados e sistemas de gerenciamento de dados.

habilitado para hub de segurança

AWSO Security Hub ajuda a monitorar pessoal, conexões, dispositivos e software não autorizados.AWS O Security Hub agrega, organiza e prioriza os alertas de segurança, ou descobertas, de váriosAWSserviços. Alguns desses serviços são Amazon Security Hub, Amazon Inspector, Amazon Macie,AWSAnalisador de acesso de gerenciamento de identidade e acesso (IAM) eAWSGerenciador de Firewall eAWSSoluções de parceiros.
T0306 Oferece suporte ao gerenciamento de incidentes, gerenciamento de nível de serviço, gerenciamento de mudanças, gerenciamento de versões, gerenciamento de continuidade e gerenciamento de disponibilidade para bancos de dados e sistemas de gerenciamento de dados.

cloudwatch-alarm-action-check

AmazôniaCloudWatchalertam quando uma métrica ultrapassa o limite de um determinado número de períodos de avaliação. O alarme realiza uma ou mais ações com base no valor da métrica ou na expressão relativa a um limite em alguns períodos. Essa regra exige um valor paraalarmActionRequired(Padrão de configuração: verdadeiro),insufficientDataActionObrigatório (padrão de configuração: verdadeiro),okActionRequired(Padrão de configuração: falso). O valor real deve refletir as ações de alarme do seu ambiente.
T0306 Oferece suporte ao gerenciamento de incidentes, gerenciamento de nível de serviço, gerenciamento de mudanças, gerenciamento de versões, gerenciamento de continuidade e gerenciamento de disponibilidade para bancos de dados e sistemas de gerenciamento de dados.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0314 Desenvolva um contexto de segurança do sistema, um conceito preliminar de operações de segurança do sistema (CONOPS) e defina os requisitos básicos de segurança do sistema de acordo com os requisitos de segurança cibernética aplicáveis.

ec2-instance-managed-by-systems-gerente

É possível fazer um inventário das plataformas de software e aplicativos dentro da organização gerenciando instâncias do Amazon Elastic Compute Cloud (Amazon EC2) comAWSGerente de sistemas. UsarAWSSystems Manager para fornecer configurações detalhadas do sistema, níveis de patch do sistema operacional, nome e tipo de serviços, instalações de software, nome do aplicativo, editor e versão e outros detalhes sobre seu ambiente.
T0314 Desenvolva um contexto de segurança do sistema, um conceito preliminar de operações de segurança do sistema (CONOPS) e defina os requisitos básicos de segurança do sistema de acordo com os requisitos de segurança cibernética aplicáveis.

ec2-managedinstance-association-compliance-status-verifique

UsarAWSAssociações de gerentes de sistemas para ajudar no inventário de plataformas e aplicativos de software em uma organização.AWS O Systems Manager atribui um estado de configuração às suas instâncias gerenciadas e permite que você defina linhas de base dos níveis de patch do sistema operacional, instalações de software, configurações de aplicativos e outros detalhes sobre seu ambiente.
T0314 Desenvolva um contexto de segurança do sistema, um conceito preliminar de operações de segurança do sistema (CONOPS) e defina os requisitos básicos de segurança do sistema de acordo com os requisitos de segurança cibernética aplicáveis.

instância ec2 interrompida

Habilite essa regra para ajudar na configuração básica das instâncias do Amazon Elastic Compute Cloud (Amazon EC2) verificando se as instâncias do Amazon EC2 foram interrompidas por mais do que o número permitido de dias, de acordo com os padrões da sua organização.
T0314 Desenvolva um contexto de segurança do sistema, um conceito preliminar de operações de segurança do sistema (CONOPS) e defina os requisitos básicos de segurança do sistema de acordo com os requisitos de segurança cibernética aplicáveis.

ec2-volume-inuse-check

Essa regra garante que os volumes do Amazon Elastic Block Store anexados às instâncias do Amazon Elastic Compute Cloud (Amazon EC2) sejam marcados para exclusão quando uma instância for encerrada. Se um volume do Amazon EBS não for excluído quando a instância à qual ele está conectado for encerrada, ele poderá violar o conceito de menor funcionalidade.
T0314 Desenvolva um contexto de segurança do sistema, um conceito preliminar de operações de segurança do sistema (CONOPS) e defina os requisitos básicos de segurança do sistema de acordo com os requisitos de segurança cibernética aplicáveis.

elb-deletion-protection-enabled

Essa regra garante que o Elastic Load Balancing tenha a proteção contra exclusão ativada. Use esse recurso para evitar que seu balanceador de carga seja excluído acidental ou maliciosamente, o que pode levar à perda de disponibilidade de seus aplicativos.
T0314 Desenvolva um contexto de segurança do sistema, um conceito preliminar de operações de segurança do sistema (CONOPS) e defina os requisitos básicos de segurança do sistema de acordo com os requisitos de segurança cibernética aplicáveis.

restricted-common-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Essa regra permite que você defina opcionalmente os parâmetros BlockedPort1 - BlockedPort5 (padrões de configuração: 20,21,3389,3306,4333). Os valores reais devem refletir as políticas da sua organização.
T0333 Realize análises e relatórios de tendências de defesa cibernética.

habilitado para hub de segurança

AWSO Security Hub ajuda a monitorar pessoal, conexões, dispositivos e software não autorizados.AWS O Security Hub agrega, organiza e prioriza os alertas de segurança, ou descobertas, de váriosAWSserviços. Alguns desses serviços são Amazon Security Hub, Amazon Inspector, Amazon Macie,AWSAnalisador de acesso de gerenciamento de identidade e acesso (IAM) eAWSGerenciador de Firewall eAWSSoluções de parceiros.
T0333 Realize análises e relatórios de tendências de defesa cibernética.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0347 Avalie a validade dos dados de origem e das descobertas subsequentes.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0358 Projete e desenvolva a funcionalidade de administração e gerenciamento do sistema para usuários de acesso privilegiado.

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0358 Projete e desenvolva a funcionalidade de administração e gerenciamento do sistema para usuários de acesso privilegiado.

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0358 Projete e desenvolva a funcionalidade de administração e gerenciamento do sistema para usuários de acesso privilegiado.

iam-customer-policy-blocked-kms - ações

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves. Ter mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de deveres. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização
T0358 Projete e desenvolva a funcionalidade de administração e gerenciamento do sistema para usuários de acesso privilegiado.

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0358 Projete e desenvolva a funcionalidade de administração e gerenciamento do sistema para usuários de acesso privilegiado.

iam-inline-policy-blocked-kms - ações

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política embutida para permitir ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem a reutilização, o controle de versões, a reversão e a delegação do gerenciamento de permissões. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização.
T0358 Projete e desenvolva a funcionalidade de administração e gerenciamento do sistema para usuários de acesso privilegiado.

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0358 Projete e desenvolva a funcionalidade de administração e gerenciamento do sistema para usuários de acesso privilegiado.

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0358 Projete e desenvolva a funcionalidade de administração e gerenciamento do sistema para usuários de acesso privilegiado.

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

ec2-instance-profile-attached

Os perfis de instância do EC2 transmitem uma função do IAM para uma instância do EC2. Anexar um perfil de instância às suas instâncias pode ajudar no menor gerenciamento de privilégios e permissões.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

ecs-task-definition-user-for-host-mode-check

Se uma definição de tarefa tem privilégios elevados, é porque o cliente optou especificamente por essas configurações. Esse controle verifica o aumento inesperado de privilégios quando uma definição de tarefa tem a rede do host habilitada, mas o cliente não optou por privilégios elevados.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

elasticsearch-logs-to-cloudwatch

Garanta a AmazonOpenSearchOs domínios de serviço têm registros de erros habilitados e transmitidos para a AmazonCloudWatchRegistros para retenção e resposta. Os registros de erros do domínio podem ajudar nas auditorias de segurança e acesso e podem ajudar a diagnosticar problemas de disponibilidade.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

multi-region-cloudtrail-enabled

AWS CloudTrailregistrosAWSAções do Management Console e chamadas de API. Você pode identificar quais usuários e contas ligaramAWS, o endereço IP de origem de onde as chamadas foram feitas e quando as chamadas ocorreram. CloudTrailentregará arquivos de log de todosAWSRegiões para seu bucket do S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED estiver ativado. Além disso, quandoAWSlança uma nova região,CloudTrailcriará a mesma trilha na nova região. Como resultado, você receberá arquivos de log contendo a atividade da API para a nova região sem realizar nenhuma ação.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

rds-logging-enabled

Para ajudar com o registro e o monitoramento em seu ambiente, certifique-se de que o registro do Amazon Relational Database Service (Amazon RDS) esteja ativado. Com o registro do Amazon RDS, você pode capturar eventos como conexões, desconexões, consultas ou tabelas consultadas.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

cloud-trail-cloud-watch-registros habilitados

Use a AmazonCloudWatchpara coletar e gerenciar centralmente a atividade de eventos de registro. Inclusão deAWS CloudTrailos dados fornecem detalhes da atividade de chamadas de API em seuAWSconta.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

habilitado para cloudtrail

AWS CloudTrailpode ajudar na não repúdio gravandoAWSAções do Management Console e chamadas de API. Você pode identificar os usuários eAWScontas que chamaram umAWSserviço, o endereço IP de origem onde as chamadas foram geradas e os horários das chamadas. Os detalhes dos dados capturados são vistos emAWS CloudTrailGrave o conteúdo.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

cloudtrail-s3 - eventos de dados habilitados

A coleta de eventos de dados do Simple Storage Service (Amazon S3) ajuda a detectar qualquer atividade anômala. Os detalhes incluemAWSinformações da conta que acessaram um bucket do Amazon S3, endereço IP e hora do evento.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

emr-kerberos-enabled

As permissões e autorizações de acesso podem ser gerenciadas e incorporadas com os princípios de menor privilégio e separação de funções, habilitando o Kerberos para clusters do Amazon EMR. No Kerberos, os serviços e os usuários que precisam se autenticar são conhecidos como principais. Os diretores existem dentro de um reino de Kerberos. Dentro do reino, um servidor Kerberos é conhecido como o centro de distribuição de chaves (KDC). Ele fornece um meio para os diretores se autenticarem. O KDC se autentica emitindo tíquetes para autenticação. O KDC mantém um banco de dados das entidades principais dentro do realm, as senhas e outras informações administrativas sobre cada principal.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

iam-customer-policy-blocked-kms - ações

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves. Ter mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de deveres. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

iam-inline-policy-blocked-kms - ações

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política embutida para permitir ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem a reutilização, o controle de versões, a reversão e a delegação do gerenciamento de permissões. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

s3-bucket-logging-enabled

O registro de acesso ao servidor do Amazon Simple Storage Service (Amazon S3) fornece um método para monitorar a rede em busca de possíveis eventos de segurança cibernética. Os eventos são monitorados por meio da captura de registros detalhados das solicitações feitas a um bucket do Amazon S3. Cada registro de registro de acesso fornece detalhes sobre uma única solicitação de acesso. Os detalhes incluem o solicitante, nome do bucket, hora da solicitação, ação da solicitação, status da resposta e um código de erro, se relevante.
T0376 Estabeleça, forneça recursos, implemente e avalie programas de gerenciamento da força de trabalho cibernética de acordo com os requisitos organizacionais.

vpc-flow-logs-enabled

Os registros de fluxo do VPC fornecem registros detalhados de informações sobre o tráfego IP que vai e vem das interfaces de rede em sua Amazon Virtual Private Cloud (Amazon VPC). Por padrão, o registro do log de fluxo inclui valores para os diferentes componentes do fluxo IP, incluindo a origem, o destino e o protocolo.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

acm-certificate-expiration-check

Garanta que a integridade da rede esteja protegida garantindo que os certificados X509 sejam emitidos porAWSACM. Esses certificados devem ser válidos e não expirados. Essa regra exige um valor paradaysToExpiration(AWSValor das melhores práticas básicas de segurança: 90). O valor real deve refletir as políticas da sua organização.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

alb-http-to-https-verificação de redirecionamento

Para ajudar a proteger os dados em trânsito, certifique-se de que seu Application Load Balancer redirecione automaticamente solicitações HTTP não criptografadas para HTTPS. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

elasticsearch-node-to-node-verificação de criptografia

Garantanode-to-nodecriptografia para AmazonOpenSearchO serviço está habilitado. Node-to-nodea criptografia permite a criptografia TLS 1.2 para todas as comunicações dentro da Amazon Virtual Private Cloud (Amazon VPC). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

elbv2-acm-certificate-required

Como dados confidenciais podem existir e, para ajudar a proteger os dados em trânsito, garanta que a criptografia esteja habilitada para seu Elastic Load Balancing. UseAWSGerenciador de certificados para gerenciar, provisionar e implantar certificados SSL/TLS públicos e privados comAWSserviços e recursos internos.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

elb-acm-certificate-required

Como dados confidenciais podem existir e, para ajudar a proteger os dados em trânsito, garanta que a criptografia esteja habilitada para seu Elastic Load Balancing. UseAWSGerenciador de certificados para gerenciar, provisionar e implantar certificados SSL/TLS públicos e privados comAWSserviços e recursos internos.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

elb-tls-https-listeners-somente

Certifique-se de que seus Elastic Load Balancers (ELBs) estejam configurados com ouvintes SSL ou HTTPS. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

opensearch-node-to-node-verificação de criptografia

Garantanode-to-nodecriptografia para AmazonOpenSearchO serviço está habilitado. Node-to-nodea criptografia permite a criptografia TLS 1.2 para todas as comunicações dentro da Amazon Virtual Private Cloud (Amazon VPC). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

redshift-require-tls-ssl

Certifique-se de que seus clusters do Amazon Redshift exijam criptografia TLS/SSL para se conectar aos clientes SQL. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

s3-bucket-ssl-requests-only

Para ajudar a proteger os dados em trânsito, certifique-se de que seus buckets do Amazon Simple Storage Service (Amazon S3) exijam solicitações para usar o Secure Socket Layer (SSL). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0416 Habilite aplicativos com chaveamento público aproveitando as bibliotecas existentes de infraestrutura de chave pública (PKI) e incorporando funcionalidades de gerenciamento e criptografia de certificados quando apropriado.

api-gw-ssl-enabled

Certifique-se de que os estágios da API REST do Amazon API Gateway estejam configurados com certificados SSL para permitir que os sistemas de back-end autentiquem que as solicitações são originadas do API Gateway.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

autoscaling-launch-config-public-ip desativado

Se você configurar suas interfaces de rede com um endereço IP público, os recursos associados a essas interfaces de rede poderão ser acessados pela Internet. Os recursos do EC2 não devem ser acessíveis ao público, pois isso pode permitir acesso não intencional aos seus aplicativos ou servidores.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

dms-replication-not-public

Gerencie o acesso aoAWSNuvem, garantindo que as instâncias de replicação do DMS não possam ser acessadas publicamente. As instâncias de replicação do DMS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

ebs-snapshot-public-restorable-verifique

Gerencie o acesso aoAWSNuvem garantindo que os snapshots do EBS não possam ser restaurados publicamente. Os instantâneos de volume do EBS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

ec2-instance-no-public-ip

Gerencie o acesso aoAWSNuvem garantindo que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) não possam ser acessadas publicamente. As instâncias do Amazon EC2 podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

emr-master-no-public-ip

Gerencie o acesso aoAWSNuvem, garantindo que os nós principais do cluster Amazon EMR não possam ser acessados publicamente. Os nós principais do cluster do Amazon EMR podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

lambda-function-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem, garantindoAWSAs funções do Lambda não podem ser acessadas publicamente. O acesso público pode potencialmente levar à degradação da disponibilidade de recursos.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

s3-account-level-public-access-blocos periódicos

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público. Essa regra permite que você defina opcionalmente oignorePublicAcls(Padrão de configuração: verdadeiro),blockPublicPolicy(Padrão de configuração: verdadeiro),blockPublicAcls(Config Default: True), erestrictPublicBucketsparâmetros (Config Default: True). Os valores reais devem refletir as políticas da sua organização.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

s3-bucket-public-read-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

s3-bucket-public-write-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

ssm-document-not-public

GarantaAWSOs documentos do Systems Manager (SSM) não são públicos, pois isso pode permitir acesso não intencional aos seus documentos SSM. Um documento SSM público pode expor informações sobre sua conta, recursos e processos internos.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

emr-kerberos-enabled

As permissões e autorizações de acesso podem ser gerenciadas e incorporadas com os princípios de menor privilégio e separação de funções, habilitando o Kerberos para clusters do Amazon EMR. No Kerberos, os serviços e os usuários que precisam se autenticar são conhecidos como principais. Os diretores existem dentro de um reino de Kerberos. Dentro do reino, um servidor Kerberos é conhecido como o centro de distribuição de chaves (KDC). Ele fornece um meio para os diretores se autenticarem. O KDC se autentica emitindo tíquetes para autenticação. O KDC mantém um banco de dados das entidades principais dentro do realm, as senhas e outras informações administrativas sobre cada principal.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

s3-bucket-level-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público no nível do bucket.
T0421 Gerencie a indexação/catalogação, o armazenamento e o acesso ao conhecimento organizacional explícito (por exemplo, documentos impressos, arquivos digitais).

subnet-auto-assign-public-ip desativado

Gerencie o acesso aoAWSNuvem garantindo que as sub-redes Amazon Virtual Private Cloud (VPC) não recebam automaticamente um endereço IP público. As instâncias do Amazon Elastic Compute Cloud (EC2) que são lançadas em sub-redes que têm esse atributo ativado têm um endereço IP público atribuído à sua interface de rede primária.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

autoscaling-launch-config-public-ip desativado

Se você configurar suas interfaces de rede com um endereço IP público, os recursos associados a essas interfaces de rede poderão ser acessados pela Internet. Os recursos do EC2 não devem ser acessíveis ao público, pois isso pode permitir acesso não intencional aos seus aplicativos ou servidores.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

ec2-instance-profile-attached

Os perfis de instância do EC2 transmitem uma função do IAM para uma instância do EC2. Anexar um perfil de instância às suas instâncias pode ajudar no menor gerenciamento de privilégios e permissões.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

ecs-task-definition-user-for-host-mode-check

Se uma definição de tarefa tem privilégios elevados, é porque o cliente optou especificamente por essas configurações. Esse controle verifica o aumento inesperado de privilégios quando uma definição de tarefa tem a rede do host habilitada, mas o cliente não optou por privilégios elevados.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

ec2-instances-in-vpc

Implante instâncias do Amazon Elastic Compute Cloud (Amazon EC2) em uma Amazon Virtual Private Cloud (Amazon VPC) para permitir a comunicação segura entre uma instância e outros serviços dentro da Amazon VPC, sem exigir um gateway de internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece com segurança na Nuvem AWS. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Atribua instâncias do Amazon EC2 a uma Amazon VPC para gerenciar adequadamente o acesso.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

s3-account-level-public-access-blocos periódicos

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público. Essa regra permite que você defina opcionalmente oignorePublicAcls(Padrão de configuração: verdadeiro),blockPublicPolicy(Padrão de configuração: verdadeiro),blockPublicAcls(Config Default: True), erestrictPublicBucketsparâmetros (Config Default: True). Os valores reais devem refletir as políticas da sua organização.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

ssm-document-not-public

GarantaAWSOs documentos do Systems Manager (SSM) não são públicos, pois isso pode permitir acesso não intencional aos seus documentos SSM. Um documento SSM público pode expor informações sobre sua conta, recursos e processos internos.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

dms-replication-not-public

Gerencie o acesso aoAWSNuvem, garantindo que as instâncias de replicação do DMS não possam ser acessadas publicamente. As instâncias de replicação do DMS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

ebs-snapshot-public-restorable-verifique

Gerencie o acesso aoAWSNuvem garantindo que os snapshots do EBS não possam ser restaurados publicamente. Os instantâneos de volume do EBS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

ec2-instance-no-public-ip

Gerencie o acesso aoAWSNuvem garantindo que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) não possam ser acessadas publicamente. As instâncias do Amazon EC2 podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

elasticsearch-in-vpc-only

Gerencie o acesso aoAWSNuvem ao garantir a AmazonOpenSearchServiço (OpenSearch(Serviço) Os domínios estão dentro de uma Amazon Virtual Private Cloud (Amazon VPC). UmOpenSearchO domínio de serviço em um Amazon VPC permite a comunicação segura entreOpenSearchServiço e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

emr-kerberos-enabled

As permissões e autorizações de acesso podem ser gerenciadas e incorporadas com os princípios de menor privilégio e separação de funções, habilitando o Kerberos para clusters do Amazon EMR. No Kerberos, os serviços e os usuários que precisam se autenticar são conhecidos como principais. Os diretores existem dentro de um reino de Kerberos. Dentro do reino, um servidor Kerberos é conhecido como o centro de distribuição de chaves (KDC). Ele fornece um meio para os diretores se autenticarem. O KDC se autentica emitindo tíquetes para autenticação. O KDC mantém um banco de dados das entidades principais dentro do realm, as senhas e outras informações administrativas sobre cada principal.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

emr-master-no-public-ip

Gerencie o acesso aoAWSNuvem, garantindo que os nós principais do cluster Amazon EMR não possam ser acessados publicamente. Os nós principais do cluster do Amazon EMR podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-customer-policy-blocked-kms - ações

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves. Ter mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de deveres. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-inline-policy-blocked-kms - ações

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política embutida para permitir ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem a reutilização, o controle de versões, a reversão e a delegação do gerenciamento de permissões. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-root-access-key-verifique

O acesso a sistemas e ativos pode ser controlado verificando se o usuário root não tem chaves de acesso anexadas aos seusAWSFunção de gerenciamento de identidade e acesso (IAM). Certifique-se de que as chaves de acesso root sejam excluídas. Em vez disso, crie e use com base em funçõesAWScontas para ajudar a incorporar o princípio da menor funcionalidade.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

iam-user-unused-credentials-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo com permissões e autorizações de acesso verificando as senhas e chaves de acesso do IAM que não são usadas por um período de tempo especificado. Se essas credenciais não utilizadas forem identificadas, você deverá desabilitar e/ou remover as credenciais, pois isso pode violar o princípio do menor privilégio. Essa regra exige que você defina um valor para omaxCredentialUsageIdade (padrão de configuração: 90). O valor real deve refletir as políticas da sua organização.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

lambda-function-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem, garantindoAWSAs funções do Lambda não podem ser acessadas publicamente. O acesso público pode potencialmente levar à degradação da disponibilidade de recursos.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

lambda-inside-vpc

ImplantarAWSO Lambda funciona em uma Amazon Virtual Private Cloud (Amazon VPC) para uma comunicação segura entre uma função e outros serviços dentro da Amazon VPC. Com essa configuração, não há necessidade de um gateway de Internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece seguro dentro doAWSNuvem. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Para gerenciar adequadamente o acesso,AWSAs funções lambda devem ser atribuídas a uma VPC.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

opensearch-in-vpc-only

Gerencie o acesso aoAWSNuvem garantindo que os domínios do Amazon Elasticsearch Service (Amazon ES) estejam dentro de uma Amazon Virtual Private Cloud (Amazon VPC). Um domínio do Amazon ES em um Amazon VPC permite a comunicação segura entre o Amazon ES e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

s3-bucket-level-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público no nível do bucket.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

s3-bucket-public-read-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

s3-bucket-public-write-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

sagemaker-notebook-no-direct-acesso à internet

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a AmazonSageMakeros notebooks não permitem acesso direto à internet. Ao impedir o acesso direto à Internet, você pode impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0475 Avalie os controles de acesso adequados com base nos princípios de menor privilégio eneed-to-know.

subnet-auto-assign-public-ip desativado

Gerencie o acesso aoAWSNuvem garantindo que as sub-redes Amazon Virtual Private Cloud (VPC) não recebam automaticamente um endereço IP público. As instâncias do Amazon Elastic Compute Cloud (EC2) que são lançadas em sub-redes que têm esse atributo ativado têm um endereço IP público atribuído à sua interface de rede primária.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

elasticsearch-logs-to-cloudwatch

Garanta a AmazonOpenSearchOs domínios de serviço têm registros de erros habilitados e transmitidos para a AmazonCloudWatchRegistros para retenção e resposta. Os registros de erros do domínio podem ajudar nas auditorias de segurança e acesso e podem ajudar a diagnosticar problemas de disponibilidade.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

multi-region-cloudtrail-enabled

AWS CloudTrailregistrosAWSAções do Management Console e chamadas de API. Você pode identificar quais usuários e contas ligaramAWS, o endereço IP de origem de onde as chamadas foram feitas e quando as chamadas ocorreram. CloudTrailentregará arquivos de log de todosAWSRegiões para seu bucket do S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED estiver ativado. Além disso, quandoAWSlança uma nova região,CloudTrailcriará a mesma trilha na nova região. Como resultado, você receberá arquivos de log contendo a atividade da API para a nova região sem realizar nenhuma ação.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

wafv2 ativado para registro

Para ajudar com o registro e o monitoramento em seu ambiente, habiliteAWSRegistro WAF (V2) em ACLs da web regionais e globais.AWS O registro do WAF fornece informações detalhadas sobre o tráfego que é analisado pela sua ACL da web. Os registros registram a hora em queAWSO WAF recebeu a solicitação do seuAWSrecurso, informações sobre a solicitação e uma ação para a regra à qual cada solicitação correspondeu.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

api-gw-execution-logging-ativado

O registro do API Gateway exibe visualizações detalhadas dos usuários que acessaram a API e a forma como acessaram a API. Esse insight permite a visibilidade das atividades do usuário.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

cloud-trail-cloud-watch-registros habilitados

Use a AmazonCloudWatchpara coletar e gerenciar centralmente a atividade de eventos de registro. Inclusão deAWS CloudTrailos dados fornecem detalhes da atividade de chamadas de API em seuAWSconta.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

habilitado para cloudtrail

AWS CloudTrailpode ajudar na não repúdio gravandoAWSAções do Management Console e chamadas de API. Você pode identificar os usuários eAWScontas que chamaram umAWSserviço, o endereço IP de origem onde as chamadas foram geradas e os horários das chamadas. Os detalhes dos dados capturados são vistos emAWS CloudTrailGrave o conteúdo.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

cloudtrail-s3 - eventos de dados habilitados

A coleta de eventos de dados do Simple Storage Service (Amazon S3) ajuda a detectar qualquer atividade anômala. Os detalhes incluemAWSinformações da conta que acessaram um bucket do Amazon S3, endereço IP e hora do evento.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

elb-logging-enabled

A atividade do Elastic Load Balancing é um ponto central de comunicação dentro de um ambiente. Certifique-se de que o registro do ELB esteja ativado. Os dados coletados fornecem informações detalhadas sobre as solicitações enviadas ao ELB. Cada log contém informações como a hora em que a solicitação foi recebida, o endereço IP do cliente, latências, caminhos de solicitação e respostas do servidor.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

rds-logging-enabled

Para ajudar com o registro e o monitoramento em seu ambiente, certifique-se de que o registro do Amazon Relational Database Service (Amazon RDS) esteja ativado. Com o registro do Amazon RDS, você pode capturar eventos como conexões, desconexões, consultas ou tabelas consultadas.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

redshift-cluster-configuration-check

Para proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus clusters do Amazon Redshift. Você também deve garantir que as configurações necessárias sejam implantadas nos clusters do Amazon Redshift. O registro de auditoria deve estar habilitado para fornecer informações sobre conexões e atividades do usuário no banco de dados. Essa regra exige que um valor seja definido paraclusterDbEncrypted(Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). Os valores reais devem refletir as políticas da sua organização.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

s3-bucket-logging-enabled

O registro de acesso ao servidor do Amazon Simple Storage Service (Amazon S3) fornece um método para monitorar a rede em busca de possíveis eventos de segurança cibernética. Os eventos são monitorados por meio da captura de registros detalhados das solicitações feitas a um bucket do Amazon S3. Cada registro de registro de acesso fornece detalhes sobre uma única solicitação de acesso. Os detalhes incluem o solicitante, nome do bucket, hora da solicitação, ação da solicitação, status da resposta e um código de erro, se relevante.
T0489 Implemente medidas de segurança do sistema de acordo com os procedimentos estabelecidos para garantir confidencialidade, integridade, disponibilidade, autenticação e não repúdio.

vpc-flow-logs-enabled

Os registros de fluxo do VPC fornecem registros detalhados de informações sobre o tráfego IP que vai e vem das interfaces de rede em sua Amazon Virtual Private Cloud (Amazon VPC). Por padrão, o registro do log de fluxo inclui valores para os diferentes componentes do fluxo IP, incluindo a origem, o destino e o protocolo.
T0491 Instale e configure hardware, software e equipamentos periféricos para usuários do sistema de acordo com os padrões organizacionais.

ec2-instance-managed-by-systems-gerente

É possível fazer um inventário das plataformas de software e aplicativos dentro da organização gerenciando instâncias do Amazon Elastic Compute Cloud (Amazon EC2) comAWSGerente de sistemas. UsarAWSSystems Manager para fornecer configurações detalhadas do sistema, níveis de patch do sistema operacional, nome e tipo de serviços, instalações de software, nome do aplicativo, editor e versão e outros detalhes sobre seu ambiente.
T0491 Instale e configure hardware, software e equipamentos periféricos para usuários do sistema de acordo com os padrões organizacionais.

ec2-managedinstance-association-compliance-status-verifique

UsarAWSAssociações de gerentes de sistemas para ajudar no inventário de plataformas e aplicativos de software em uma organização.AWS O Systems Manager atribui um estado de configuração às suas instâncias gerenciadas e permite que você defina linhas de base dos níveis de patch do sistema operacional, instalações de software, configurações de aplicativos e outros detalhes sobre seu ambiente.
T0491 Instale e configure hardware, software e equipamentos periféricos para usuários do sistema de acordo com os padrões organizacionais.

ec2-managedinstance-patch-compliance-status-verifique

Ative essa regra para ajudar na identificação e documentação das vulnerabilidades do Amazon Elastic Compute Cloud (Amazon EC2). A regra verifica se a instância do Amazon EC2 está em conformidade com o patch emAWSGerenciador de sistemas conforme exigido pelas políticas e procedimentos da sua organização.
T0503 Monitore fontes de dados externas (por exemplo, sites de fornecedores de defesa cibernética, equipes de resposta a emergências de computador, foco na segurança) para manter a atualidade da condição de ameaça à defesa cibernética e determinar quais problemas de segurança podem ter um impacto na empresa.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0509 Realize uma avaliação de risco de segurança da informação. annual-risk-assessment-performed(verificação do processo) Faça uma avaliação anual de riscos em sua organização. As avaliações de risco podem ajudar a determinar a probabilidade e o impacto dos riscos e/ou vulnerabilidades identificados que afetam uma organização.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

ec2-ebs-encryption-by-default

Para ajudar a proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus volumes do Amazon Elastic Block Store (Amazon EBS). Como dados confidenciais podem existir em repouso nesses volumes, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

elasticsearch-node-to-node-verificação de criptografia

Garantanode-to-nodea criptografia para o Amazon Elasticsearch Service está habilitada. Node-to-nodea criptografia permite a criptografia TLS 1.2 para todas as comunicações dentro da Amazon Virtual Private Cloud (Amazon VPC). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

elb-tls-https-listeners-somente

Certifique-se de que seus Elastic Load Balancers (ELBs) estejam configurados com ouvintes SSL ou HTTPS. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-customer-policy-blocked-kms - ações

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves. Ter mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de deveres. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-inline-policy-blocked-kms - ações

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política embutida para permitir ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem a reutilização, o controle de versões, a reversão e a delegação do gerenciamento de permissões. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-password-policy

As identidades e as credenciais são emitidas, gerenciadas e verificadas com base em uma política de senha organizacional do IAM. Eles atendem ou excedem os requisitos, conforme declarado pelo NIST SP 800-63 e peloAWSPadrão básico de melhores práticas de segurança para segurança de senhas. Essa regra permite que você defina opcionalmenteRequireUppercaseCharacters(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireLowercaseCharacters(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireSymbols(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireNumbers(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),MinimumPasswordLength(AWSValor fundamental das melhores práticas de segurança: 14),PasswordReusePrevention(AWSValor fundamental das melhores práticas de segurança: 24) eMaxPasswordAge(AWSValor fundamental das melhores práticas de segurança: 90) para sua política de senha do IAM. Os valores reais devem refletir as políticas da sua organização.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-root-access-key-verifique

O acesso a sistemas e ativos pode ser controlado verificando se o usuário root não tem chaves de acesso anexadas aos seusAWSFunção de gerenciamento de identidade e acesso (IAM). Certifique-se de que as chaves de acesso root sejam excluídas. Em vez disso, crie e use com base em funçõesAWScontas para ajudar a incorporar o princípio da menor funcionalidade.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-user-mfa-enabled

Ative essa regra para restringir o acesso aos recursos noAWSNuvem. Essa regra garante que a autenticação multifator (MFA) esteja habilitada para todos os usuários. A MFA adiciona uma camada extra de proteção sobre um nome de usuário e senha. Reduza os incidentes de contas comprometidas exigindo MFA para os usuários.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

iam-user-unused-credentials-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo com permissões e autorizações de acesso verificando as senhas e chaves de acesso do IAM que não são usadas por um período de tempo especificado. Se essas credenciais não utilizadas forem identificadas, você deverá desabilitar e/ou remover as credenciais, pois isso pode violar o princípio do menor privilégio. Essa regra exige que você defina um valor para omaxCredentialUsageIdade (padrão de configuração: 90). O valor real deve refletir as políticas da sua organização.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

mfa-enabled-for-iam-acesso ao console

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a MFA esteja habilitada para todosAWSUsuários do Gerenciamento de Identidade e Acesso (IAM) que têm uma senha de console. A MFA adiciona uma camada extra de proteção às credenciais de login. Ao exigir a MFA para os usuários, você pode reduzir os incidentes de contas comprometidas e impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

opensearch-encrypted-at-rest

Como dados confidenciais podem existir e, para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seus domínios do Amazon Elasticsearch Service (Amazon ES).
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

opensearch-node-to-node-verificação de criptografia

Garantanode-to-nodea criptografia para o Amazon Elasticsearch Service está habilitada. Node-to-nodea criptografia permite a criptografia TLS 1.2 para todas as comunicações dentro da Amazon Virtual Private Cloud (Amazon VPC). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

rds-snapshot-encrypted

Certifique-se de que a criptografia esteja habilitada para seus snapshots do Amazon Relational Database Service (Amazon RDS). Como dados confidenciais podem existir em repouso, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

s3-default-encryption-kms

Certifique-se de que a criptografia esteja habilitada para seus buckets do Amazon Simple Storage Service (Amazon S3). Como dados confidenciais podem existir em repouso em um bucket do Amazon S3, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

sagemaker-notebook-instance-kms-configurado por chave

Para ajudar a proteger os dados em repouso, garanta a criptografia comAWSServiço de gerenciamento de chaves (AWSO KMS) está habilitado para seuSageMakercaderno. Porque dados confidenciais podem existir em repouso noSageMakernotebook, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

alb-http-to-https-verificação de redirecionamento

Para ajudar a proteger os dados em trânsito, certifique-se de que seu Application Load Balancer redirecione automaticamente solicitações HTTP não criptografadas para HTTPS. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

api-gw-cache-enabled-e criptografado

Para ajudar a proteger os dados em repouso, garanta que a criptografia esteja ativada para o cache do estágio do API Gateway. Como dados confidenciais podem ser capturados pelo método da API, ative a criptografia em repouso para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

api-gw-ssl-enabled

Certifique-se de que os estágios da API REST do Amazon API Gateway estejam configurados com certificados SSL para permitir que os sistemas de back-end autentiquem que as solicitações são originadas do API Gateway.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

cloud-trail-encryption-enabled

Como podem existir dados confidenciais e, para ajudar a proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seuAWS CloudTrailtrilhas.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

efs-encrypted-check

Como dados confidenciais podem existir e, para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seu Amazon Elastic File System (EFS).
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

elasticsearch-encrypted-at-rest

Como dados confidenciais podem existir e, para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seus domínios do Amazon Elasticsearch Service (Amazon ES).
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

elb-acm-certificate-required

Como dados confidenciais podem existir e, para ajudar a proteger os dados em trânsito, garanta que a criptografia esteja habilitada para seu Elastic Load Balancing. UsarAWSGerenciador de certificados para gerenciar, provisionar e implantar certificados SSL/TLS públicos e privados comAWSserviços e recursos internos.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

volumes criptografados

Como dados confidenciais podem existir e, para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seus volumes do Amazon Elastic Block Store (Amazon EBS).
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

rds-storage-encrypted

Para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para suas instâncias do Amazon Relational Database Service (Amazon RDS). Como dados confidenciais podem existir em repouso nas instâncias do Amazon RDS, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

redshift-cluster-configuration-check

Para proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus clusters do Amazon Redshift. Você também deve garantir que as configurações necessárias sejam implantadas nos clusters do Amazon Redshift. O registro de auditoria deve estar habilitado para fornecer informações sobre conexões e atividades do usuário no banco de dados. Essa regra exige que um valor seja definido paraclusterDbEncrypted(Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). Os valores reais devem refletir as políticas da sua organização.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

redshift-cluster-kms-enabled

Para ajudar a proteger os dados em repouso, garanta a criptografia comAWSServiço de gerenciamento de chaves (AWSO KMS) está habilitado para seu cluster do Amazon Redshift. Como dados confidenciais podem existir em repouso nos clusters do Redshift, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

redshift-require-tls-ssl

Certifique-se de que seus clusters do Amazon Redshift exijam criptografia TLS/SSL para se conectar aos clientes SQL. Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

s3-bucket-server-side-encryption-ativado

Para ajudar a proteger os dados em repouso, garanta que a criptografia esteja habilitada para seus buckets do Amazon Simple Storage Service (Amazon S3). Como dados confidenciais podem existir em repouso nos buckets do Amazon S3, habilite a criptografia para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

s3-bucket-ssl-requests-only

Para ajudar a proteger os dados em trânsito, certifique-se de que seus buckets do Amazon Simple Storage Service (Amazon S3) exijam solicitações para usar o Secure Socket Layer (SSL). Como dados confidenciais podem existir, habilite a criptografia em trânsito para ajudar a proteger esses dados.
T0553 Aplique funções de segurança cibernética (por exemplo, criptografia, controle de acesso e gerenciamento de identidade) para reduzir as oportunidades de exploração.

sagemaker-endpoint-configuration-kms-configurado por chave

Para ajudar a proteger os dados em repouso, garanta a criptografia comAWSServiço de gerenciamento de chaves (AWSO KMS) está habilitado para seuSageMakerponto final. Porque dados confidenciais podem existir em repouso noSageMakerendpoint, habilite a criptografia em repouso para ajudar a proteger esses dados.
T0557 Integre as principais funções de gerenciamento relacionadas ao ciberespaço.

cmk-backing-key-rotation-ativado

Ative a rotação de chaves para garantir que as chaves sejam giradas quando chegarem ao final do período criptográfico.
T0557 Integre as principais funções de gerenciamento relacionadas ao ciberespaço.

kms-cmk-not-scheduled-para exclusão

Para ajudar a proteger os dados em repouso, certifique-se de que as chaves mestras do cliente (CMKs) necessárias não estejam programadas para exclusão noAWSServiço de gerenciamento de chaves (AWSKMS). Como a exclusão da chave às vezes é necessária, essa regra pode ajudar a verificar todas as chaves programadas para exclusão, caso uma chave tenha sido agendada sem querer.
T0576 Avalie a inteligência de todas as fontes e recomende metas para apoiar os objetivos da operação cibernética.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

alb-waf-enabled

GarantaAWSO WAF está ativado nos Elastic Load Balancers (ELB) para ajudar a proteger aplicativos da web. Um WAF ajuda a proteger seus aplicativos ou APIs da web contra explorações comuns da web. Essas explorações na web podem afetar a disponibilidade, comprometer a segurança ou consumir recursos excessivos em seu ambiente.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

api-gw-associated-with-guerra

AWSO WAF permite que você configure um conjunto de regras (chamado de lista de controle de acesso à web (ACL da web)) que permitem, bloqueiam ou contam solicitações da Web com base nas regras e condições de segurança da Web personalizáveis que você define. Certifique-se de que seu estágio do Amazon API Gateway esteja associado a uma WAF Web ACL para protegê-lo contra ataques maliciosos
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

autoscaling-launch-config-public-ip desativado

Se você configurar suas interfaces de rede com um endereço IP público, os recursos associados a essas interfaces de rede poderão ser acessados pela Internet. Os recursos do EC2 não devem ser acessíveis ao público, pois isso pode permitir acesso não intencional aos seus aplicativos ou servidores.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

dms-replication-not-public

Gerencie o acesso aoAWSNuvem, garantindo que as instâncias de replicação do DMS não possam ser acessadas publicamente. As instâncias de replicação do DMS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

ebs-snapshot-public-restorable-verifique

Gerencie o acesso aoAWSNuvem garantindo que os snapshots do EBS não possam ser restaurados publicamente. Os instantâneos de volume do EBS podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

ec2-instance-no-public-ip

Gerencie o acesso aoAWSNuvem garantindo que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) não possam ser acessadas publicamente. As instâncias do Amazon EC2 podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

elasticsearch-in-vpc-only

Gerencie o acesso aoAWSNuvem garantindo que os domínios do Amazon Elasticsearch Service (Amazon ES) estejam dentro de uma Amazon Virtual Private Cloud (Amazon VPC). Um domínio do Amazon ES em um Amazon VPC permite a comunicação segura entre o Amazon ES e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

emr-master-no-public-ip

Gerencie o acesso aoAWSNuvem, garantindo que os nós principais do cluster Amazon EMR não possam ser acessados publicamente. Os nós principais do cluster do Amazon EMR podem conter informações confidenciais e o controle de acesso é necessário para essas contas.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

ssh restrito

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar a gerenciar o acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Não permitir tráfego de entrada (ou remoto) de 0.0.0.0/0 para a porta 22 em seus recursos ajuda a restringir o acesso remoto.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

ec2-instances-in-vpc

Implante instâncias do Amazon Elastic Compute Cloud (Amazon EC2) em uma Amazon Virtual Private Cloud (Amazon VPC) para permitir a comunicação segura entre uma instância e outros serviços dentro da Amazon VPC, sem exigir um gateway de internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece com segurança na Nuvem AWS. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Atribua instâncias do Amazon EC2 a uma Amazon VPC para gerenciar adequadamente o acesso.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

lambda-function-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem, garantindoAWSAs funções do Lambda não podem ser acessadas publicamente. O acesso público pode potencialmente levar à degradação da disponibilidade de recursos.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

lambda-inside-vpc

ImplantarAWSO Lambda funciona em uma Amazon Virtual Private Cloud (Amazon VPC) para uma comunicação segura entre uma função e outros serviços dentro da Amazon VPC. Com essa configuração, não há necessidade de um gateway de Internet, dispositivo NAT ou conexão VPN. Todo o tráfego permanece seguro dentro doAWSNuvem. Devido ao isolamento lógico, os domínios que residem em um Amazon VPC têm uma camada extra de segurança quando comparados aos domínios que usam endpoints públicos. Para gerenciar adequadamente o acesso,AWSAs funções lambda devem ser atribuídas a uma VPC.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

no-unrestricted-route-to-igw

Certifique-se de que as tabelas de rotas do Amazon EC2 não tenham rotas irrestritas para um gateway da Internet. Remover ou limitar o acesso à Internet para cargas de trabalho nas Amazon VPCs pode reduzir o acesso não intencional em seu ambiente.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

rds-instance-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações confidenciais, e princípios e controle de acesso são necessários para essas contas.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

rds-snapshots-public-prohibited

Gerencie o acesso aos recursos noAWSNuvem garantindo que as instâncias do Amazon Relational Database Service (Amazon RDS) não sejam públicas. As instâncias de banco de dados do Amazon RDS podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

redshift-cluster-public-access-verifique

Gerencie o acesso aos recursos noAWSNuvem garantindo que os clusters do Amazon Redshift não sejam públicos. Os clusters do Amazon Redshift podem conter informações e princípios confidenciais, e o controle de acesso é necessário para essas contas.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

redshift-enhanced-vpc-routing-ativado

O roteamento aprimorado da VPC força todo o tráfego COPY e UNLOAD entre o cluster e os repositórios de dados a passar pelo Amazon VPC. Em seguida, você pode usar os recursos da VPC, como grupos de segurança e listas de controle de acesso à rede, para proteger o tráfego da rede. Você também pode usar os registros de fluxo da VPC para monitorar o tráfego da rede.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

restricted-common-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Essa regra permite que você defina opcionalmente os parâmetros BlockedPort1 - BlockedPort5 (padrões de configuração: 20,21,3389,3306,4333). Os valores reais devem refletir as políticas da sua organização.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

s3-account-level-public-access-blocos periódicos

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público. Essa regra permite que você defina opcionalmente oignorePublicAcls(Padrão de configuração: verdadeiro),blockPublicPolicy(Padrão de configuração: verdadeiro),blockPublicAcls(Config Default: True), erestrictPublicBucketsparâmetros (Config Default: True). Os valores reais devem refletir as políticas da sua organização.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

s3-bucket-public-read-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

s3-bucket-public-write-prohibited

Gerencie o acesso aos recursos noAWSNuvem ao permitir que usuários, processos e dispositivos autorizados acessem apenas buckets do Amazon Simple Storage Service (Amazon S3). O gerenciamento do acesso deve ser consistente com a classificação dos dados.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

sagemaker-notebook-no-direct-acesso à internet

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a AmazonSageMakeros notebooks não permitem acesso direto à internet. Ao impedir o acesso direto à Internet, você pode impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

vpc-default-security-group-fechado

Os grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2) podem ajudar no gerenciamento do acesso à rede fornecendo filtragem de estado do tráfego de entrada e saída da rede paraAWSrecursos. Restringir todo o tráfego no grupo de segurança padrão ajuda a restringir o acesso remoto ao seuAWSrecursos.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

vpc-sg-open-only-to-authorized-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Ao restringir o acesso a recursos dentro de um grupo de segurança da Internet (0.0.0.0/0), o acesso remoto pode ser controlado aos sistemas internos.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

opensearch-in-vpc-only

Gerencie o acesso aoAWSNuvem garantindo que os domínios do Amazon Elasticsearch Service (Amazon ES) estejam dentro de uma Amazon Virtual Private Cloud (Amazon VPC). Um domínio do Amazon ES em um Amazon VPC permite a comunicação segura entre o Amazon ES e outros serviços dentro do Amazon VPC sem a necessidade de um gateway de internet, dispositivo NAT ou conexão VPN.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

s3-bucket-level-public-access-proibido

Gerencie o acesso aos recursos noAWSNuvem garantindo que os buckets do Amazon Simple Storage Service (Amazon S3) não possam ser acessados publicamente. Essa regra ajuda a manter os dados confidenciais protegidos de usuários remotos não autorizados, impedindo o acesso público no nível do bucket.
T0609 Conduza a habilitação de acesso a computadores sem fio e redes digitais.

subnet-auto-assign-public-ip desativado

Gerencie o acesso aoAWSNuvem garantindo que as sub-redes Amazon Virtual Private Cloud (VPC) não recebam automaticamente um endereço IP público. As instâncias do Amazon Elastic Compute Cloud (EC2) que são lançadas em sub-redes que têm esse atributo ativado têm um endereço IP público atribuído à sua interface de rede primária.
T0616 Realize análises de rede e de vulnerabilidade de sistemas dentro de uma rede.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0686 Identifique as vulnerabilidades das ameaças.

ec2-managedinstance-patch-compliance-status-verifique

Ative essa regra para ajudar na identificação e documentação das vulnerabilidades do Amazon Elastic Compute Cloud (Amazon EC2). A regra verifica se a instância do Amazon EC2 está em conformidade com o patch emAWSGerenciador de sistemas conforme exigido pelas políticas e procedimentos da sua organização.
T0686 Identifique as vulnerabilidades das ameaças.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

cw-loggroup-retention-period-verifique

Garanta que uma duração mínima dos dados do registro de eventos seja mantida para seus grupos de registros para ajudar na solução de problemas e nas investigações forenses. A falta de dados de registros de eventos anteriores disponíveis dificulta a reconstrução e a identificação de eventos potencialmente maliciosos.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

elasticsearch-logs-to-cloudwatch

Garanta que os domínios do serviço Amazon Elasticsearch tenham registros de erros habilitados e transmitidos para a AmazonCloudWatchRegistros para retenção e resposta. Os registros de erros do domínio podem ajudar nas auditorias de segurança e acesso e podem ajudar a diagnosticar problemas de disponibilidade.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

lambda-concurrency-check

Essa regra garante que os limites altos e baixos de simultaneidade de uma função Lambda sejam estabelecidos. Isso pode ajudar a definir como base o número de solicitações que sua função está atendendo a qualquer momento.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

lambda-dlq-check

Ative essa regra para ajudar a notificar a equipe apropriada por meio do Amazon Simple Queue Service (Amazon SQS) ou do Amazon Simple Notification Service (Amazon SNS) quando uma função falhar.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

multi-region-cloudtrail-enabled

AWS CloudTrailregistrosAWSAções do Management Console e chamadas de API. Você pode identificar quais usuários e contas ligaramAWS, o endereço IP de origem de onde as chamadas foram feitas e quando as chamadas ocorreram. CloudTrailentregará arquivos de log de todosAWSRegiões para seu bucket do S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED estiver ativado. Além disso, quandoAWSlança uma nova região,CloudTrailcriará a mesma trilha na nova região. Como resultado, você receberá arquivos de log contendo a atividade da API para a nova região sem realizar nenhuma ação.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

rds-enhanced-monitoring-enabled

Habilite o Amazon Relational Database Service (Amazon RDS) para ajudar a monitorar a disponibilidade do Amazon RDS. Isso fornece visibilidade detalhada da integridade de suas instâncias de banco de dados do Amazon RDS. Quando o armazenamento do Amazon RDS usa mais de um dispositivo físico subjacente, o Enhanced Monitoring coleta os dados de cada dispositivo. Além disso, quando a instância do banco de dados do Amazon RDS está sendo executada em uma implantação Multi-AZ, os dados de cada dispositivo no host secundário são coletados e as métricas do host secundário.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

rds-logging-enabled

Para ajudar com o registro e o monitoramento em seu ambiente, certifique-se de que o registro do Amazon Relational Database Service (Amazon RDS) esteja ativado. Com o registro do Amazon RDS, você pode capturar eventos como conexões, desconexões, consultas ou tabelas consultadas.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

habilitado para hub de segurança

AWSO Security Hub ajuda a monitorar pessoal, conexões, dispositivos e software não autorizados.AWS O Security Hub agrega, organiza e prioriza os alertas de segurança, ou descobertas, de váriosAWSserviços. Alguns desses serviços são Amazon Security Hub, Amazon Inspector, Amazon Macie,AWSAnalisador de acesso de gerenciamento de identidade e acesso (IAM) eAWSGerenciador de Firewall eAWSSoluções de parceiros.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

wafv2 ativado para registro

Para ajudar com o registro e o monitoramento em seu ambiente, habiliteAWSRegistro WAF (V2) em ACLs da web regionais e globais.AWS O registro do WAF fornece informações detalhadas sobre o tráfego que é analisado pela sua ACL da web. Os registros registram a hora em queAWSO WAF recebeu a solicitação do seuAWSrecurso, informações sobre a solicitação e uma ação para a regra à qual cada solicitação correspondeu.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

api-gw-execution-logging-ativado

O registro do API Gateway exibe visualizações detalhadas dos usuários que acessaram a API e a forma como acessaram a API. Esse insight permite a visibilidade das atividades do usuário.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

autoscaling-group-elb-healthcheck-obrigatório

As verificações de integridade do Elastic Load Balancer (ELB) para grupos de Auto Scaling do Amazon Elastic Compute Cloud (Amazon EC2) oferecem suporte à manutenção de capacidade e disponibilidade adequadas. O balanceador de carga envia periodicamente pings, tenta conexões ou envia solicitações para testar a integridade das instâncias do Amazon EC2 em um grupo de escalonamento automático. Se uma instância não estiver reportando, o tráfego será enviado para uma nova instância do Amazon EC2.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

beanstalk-enhanced-health-reporting-ativado

AWSOs relatórios de saúde aprimorados do Elastic Beanstalk permitem uma resposta mais rápida às mudanças na integridade da infraestrutura subjacente. Essas mudanças podem resultar na falta de disponibilidade do aplicativo. Os relatórios de saúde aprimorados do Elastic Beanstalk fornecem um descritor de status para avaliar a gravidade dos problemas identificados e identificar possíveis causas a serem investigadas.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

cloud-trail-cloud-watch-registros habilitados

Use a AmazonCloudWatchpara coletar e gerenciar centralmente a atividade de eventos de registro. Inclusão deAWS CloudTrailos dados fornecem detalhes da atividade de chamadas de API em seuAWSconta.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

habilitado para cloudtrail

AWS CloudTrailpode ajudar na não repúdio gravandoAWSAções do Management Console e chamadas de API. Você pode identificar os usuários eAWScontas que chamaram umAWSserviço, o endereço IP de origem onde as chamadas foram geradas e os horários das chamadas. Os detalhes dos dados capturados são vistos emAWS CloudTrailGrave o conteúdo.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

cloudtrail-s3 - eventos de dados habilitados

A coleta de eventos de dados do Simple Storage Service (Amazon S3) ajuda a detectar qualquer atividade anômala. Os detalhes incluemAWSinformações da conta que acessaram um bucket do Amazon S3, endereço IP e hora do evento.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

cloudwatch-alarm-action-check

AmazôniaCloudWatchalertam quando uma métrica ultrapassa o limite de um determinado número de períodos de avaliação. O alarme realiza uma ou mais ações com base no valor da métrica ou na expressão relativa a um limite em alguns períodos. Essa regra exige um valor paraalarmActionRequired(Padrão de configuração: verdadeiro),insufficientDataActionObrigatório (padrão de configuração: verdadeiro),okActionRequired(Padrão de configuração: falso). O valor real deve refletir as ações de alarme do seu ambiente.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

dynamodb-throughput-limit-check

Ative essa regra para garantir que a capacidade de taxa de transferência provisionada seja verificada em suas tabelas do Amazon DynamoDB. Essa é a quantidade de atividade de leitura/gravação que cada tabela pode suportar. O DynamoDB usa essas informações para reservar recursos suficientes do sistema para atender aos seus requisitos de throughput. Essa regra gera um alerta quando a taxa de transferência se aproxima do limite máximo da conta de um cliente. Essa regra permite que você defina opcionalmente AccountRCUThresholdPercentage(Configuração padrão: 80) e AccountWCUThresholdPercentage(Padrão de configuração: 80) parâmetros. Os valores reais devem refletir as políticas da sua organização.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

ec2-instance-detailed-monitoring-enabled

Ative essa regra para ajudar a melhorar o monitoramento de instâncias do Amazon Elastic Compute Cloud (Amazon EC2) no console do Amazon EC2, que exibe gráficos de monitoramento com um período de 1 minuto para a instância.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

elb-logging-enabled

A atividade do Elastic Load Balancing é um ponto central de comunicação dentro de um ambiente. Certifique-se de que o registro do ELB esteja ativado. Os dados coletados fornecem informações detalhadas sobre as solicitações enviadas ao ELB. Cada log contém informações como a hora em que a solicitação foi recebida, o endereço IP do cliente, latências, caminhos de solicitação e respostas do servidor.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

redshift-cluster-configuration-check

Para proteger os dados em repouso, certifique-se de que a criptografia esteja habilitada para seus clusters do Amazon Redshift. Você também deve garantir que as configurações necessárias sejam implantadas nos clusters do Amazon Redshift. O registro de auditoria deve estar habilitado para fornecer informações sobre conexões e atividades do usuário no banco de dados. Essa regra exige que um valor seja definido paraclusterDbEncrypted(Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). Os valores reais devem refletir as políticas da sua organização.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

s3-bucket-logging-enabled

O registro de acesso ao servidor do Amazon Simple Storage Service (Amazon S3) fornece um método para monitorar a rede em busca de possíveis eventos de segurança cibernética. Os eventos são monitorados por meio da captura de registros detalhados das solicitações feitas a um bucket do Amazon S3. Cada registro de registro de acesso fornece detalhes sobre uma única solicitação de acesso. Os detalhes incluem o solicitante, nome do bucket, hora da solicitação, ação da solicitação, status da resposta e um código de erro, se relevante.
T0706 Colete informações sobre redes por meio de técnicas tradicionais e alternativas (por exemplo, análise de redes sociais, cadeia de chamadas, análise de tráfego).

vpc-flow-logs-enabled

Os registros de fluxo do VPC fornecem registros detalhados de informações sobre o tráfego IP que vai e vem das interfaces de rede em sua Amazon Virtual Private Cloud (Amazon VPC). Por padrão, o registro do log de fluxo inclui valores para os diferentes componentes do fluxo IP, incluindo a origem, o destino e o protocolo.
T0777 Perfis administradores de rede ou sistema e suas atividades.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0805 Relate intrusões e eventos de rede significativos derivados da inteligência.

guardduty-enabled-centralized

AmazôniaGuardDutypode ajudar a monitorar e detectar possíveis eventos de segurança cibernética usando feeds de inteligência de ameaças. Isso inclui listas de IPs maliciosos e aprendizado de máquina para identificar atividades inesperadas, não autorizadas e maliciosas em seuAWSAmbiente em nuvem.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

ec2-instance-profile-attached

Os perfis de instância do EC2 transmitem uma função do IAM para uma instância do EC2. Anexar um perfil de instância às suas instâncias pode ajudar no menor gerenciamento de privilégios e permissões.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

ecs-task-definition-user-for-host-mode-check

Se uma definição de tarefa tem privilégios elevados, é porque o cliente optou especificamente por essas configurações. Esse controle verifica o aumento inesperado de privilégios quando uma definição de tarefa tem a rede do host habilitada, mas o cliente não optou por privilégios elevados.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

ssm-document-not-public

GarantaAWSOs documentos do Systems Manager (SSM) não são públicos, pois isso pode permitir acesso não intencional aos seus documentos SSM. Um documento SSM público pode expor informações sobre sua conta, recursos e processos internos.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

emr-kerberos-enabled

As permissões e autorizações de acesso podem ser gerenciadas e incorporadas com os princípios de menor privilégio e separação de funções, habilitando o Kerberos para clusters do Amazon EMR. No Kerberos, os serviços e os usuários que precisam se autenticar são conhecidos como principais. Os diretores existem dentro de um reino de Kerberos. Dentro do reino, um servidor Kerberos é conhecido como o centro de distribuição de chaves (KDC). Ele fornece um meio para os diretores se autenticarem. O KDC se autentica emitindo tíquetes para autenticação. O KDC mantém um banco de dados das entidades principais dentro do realm, as senhas e outras informações administrativas sobre cada principal.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0877 Trabalhe em cooperação com as unidades organizacionais aplicáveis na supervisão dos direitos de acesso às informações do consumidor

restricted-common-ports

Gerencie o acesso aos recursos noAWSNuvem garantindo que as portas comuns sejam restritas nos grupos de segurança do Amazon Elastic Compute Cloud (Amazon EC2). Não restringir o acesso às portas a fontes confiáveis pode levar a ataques contra a disponibilidade, integridade e confidencialidade dos sistemas. Essa regra permite que você defina opcionalmente os parâmetros BlockedPort1 - BlockedPort5 (padrões de configuração: 20,21,3389,3306,4333). Os valores reais devem refletir as políticas da sua organização.
T0935 Realize uma avaliação de risco de segurança da informação. annual-risk-assessment-performed(verificação do processo) Faça uma avaliação anual de riscos em sua organização. As avaliações de risco podem ajudar a determinar a probabilidade e o impacto dos riscos e/ou vulnerabilidades identificados que afetam uma organização.
T0960 Monitore as mudanças em um sistema e em seu ambiente de operação.

lambda-concurrency-check

Essa regra garante que os limites altos e baixos de simultaneidade de uma função Lambda sejam estabelecidos. Isso pode ajudar a definir como base o número de solicitações que sua função está atendendo a qualquer momento.
T0960 Monitore as mudanças em um sistema e em seu ambiente de operação.

lambda-dlq-check

Ative essa regra para ajudar a notificar a equipe apropriada por meio do Amazon Simple Queue Service (Amazon SQS) ou do Amazon Simple Notification Service (Amazon SNS) quando uma função falhar.
T0960 Monitore as mudanças em um sistema e em seu ambiente de operação.

rds-enhanced-monitoring-enabled

Habilite o Amazon Relational Database Service (Amazon RDS) para ajudar a monitorar a disponibilidade do Amazon RDS. Isso fornece visibilidade detalhada da integridade de suas instâncias de banco de dados do Amazon RDS. Quando o armazenamento do Amazon RDS usa mais de um dispositivo físico subjacente, o Enhanced Monitoring coleta os dados de cada dispositivo. Além disso, quando a instância do banco de dados do Amazon RDS está sendo executada em uma implantação Multi-AZ, os dados de cada dispositivo no host secundário são coletados e as métricas do host secundário.
T0960 Monitore as mudanças em um sistema e em seu ambiente de operação.

autoscaling-group-elb-healthcheck-obrigatório

As verificações de integridade do Elastic Load Balancer (ELB) para grupos de Auto Scaling do Amazon Elastic Compute Cloud (Amazon EC2) oferecem suporte à manutenção de capacidade e disponibilidade adequadas. O balanceador de carga envia periodicamente pings, tenta conexões ou envia solicitações para testar a integridade das instâncias do Amazon EC2 em um grupo de escalonamento automático. Se uma instância não estiver reportando, o tráfego será enviado para uma nova instância do Amazon EC2.
T0960 Monitore as mudanças em um sistema e em seu ambiente de operação.

beanstalk-enhanced-health-reporting-ativado

AWSOs relatórios de saúde aprimorados do Elastic Beanstalk permitem uma resposta mais rápida às mudanças na integridade da infraestrutura subjacente. Essas mudanças podem resultar na falta de disponibilidade do aplicativo. Os relatórios de saúde aprimorados do Elastic Beanstalk fornecem um descritor de status para avaliar a gravidade dos problemas identificados e identificar possíveis causas a serem investigadas.
T0960 Monitore as mudanças em um sistema e em seu ambiente de operação.

cloudwatch-alarm-action-check

AmazôniaCloudWatchalertam quando uma métrica ultrapassa o limite de um determinado número de períodos de avaliação. O alarme realiza uma ou mais ações com base no valor da métrica ou na expressão relativa a um limite em alguns períodos. Essa regra exige um valor paraalarmActionRequired(Padrão de configuração: verdadeiro),insufficientDataActionObrigatório (padrão de configuração: verdadeiro),okActionRequired(Padrão de configuração: falso). O valor real deve refletir as ações de alarme do seu ambiente.
T0960 Monitore as mudanças em um sistema e em seu ambiente de operação.

dynamodb-throughput-limit-check

Ative essa regra para garantir que a capacidade de taxa de transferência provisionada seja verificada em suas tabelas do Amazon DynamoDB. Essa é a quantidade de atividade de leitura/gravação que cada tabela pode suportar. O DynamoDB usa essas informações para reservar recursos suficientes do sistema para atender aos seus requisitos de throughput. Essa regra gera um alerta quando a taxa de transferência se aproxima do limite máximo da conta de um cliente. Essa regra permite que você defina opcionalmente AccountRCUThresholdPercentage(Configuração padrão: 80) e AccountWCUThresholdPercentage(Padrão de configuração: 80) parâmetros. Os valores reais devem refletir as políticas da sua organização.
T0960 Monitore as mudanças em um sistema e em seu ambiente de operação.

ec2-instance-detailed-monitoring-enabled

Ative essa regra para ajudar a melhorar o monitoramento de instâncias do Amazon Elastic Compute Cloud (Amazon EC2) no console do Amazon EC2, que exibe gráficos de monitoramento com um período de 1 minuto para a instância.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

ec2-instance-profile-attached

Os perfis de instância do EC2 transmitem uma função do IAM para uma instância do EC2. Anexar um perfil de instância às suas instâncias pode ajudar no menor gerenciamento de privilégios e permissões.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

ecs-task-definition-user-for-host-mode-check

Se uma definição de tarefa tem privilégios elevados, é porque o cliente optou especificamente por essas configurações. Esse controle verifica o aumento inesperado de privilégios quando uma definição de tarefa tem a rede do host habilitada, mas o cliente não optou por privilégios elevados.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

access-keys-rotated

As credenciais são auditadas para dispositivos, usuários e processos autorizados, garantindo que as chaves de acesso do IAM sejam alternadas de acordo com a política organizacional. Alterar as chaves de acesso regularmente é uma prática recomendada de segurança. Isso reduz o período em que uma chave de acesso está ativa e reduz o impacto nos negócios se as chaves forem comprometidas. Essa regra exige um valor de rotação da chave de acesso (padrão de configuração: 90). O valor real deve refletir as políticas da sua organização.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

emr-kerberos-enabled

As permissões e autorizações de acesso podem ser gerenciadas e incorporadas com os princípios de menor privilégio e separação de funções, habilitando o Kerberos para clusters do Amazon EMR. No Kerberos, os serviços e os usuários que precisam se autenticar são conhecidos como principais. Os diretores existem dentro de um reino de Kerberos. Dentro do reino, um servidor Kerberos é conhecido como o centro de distribuição de chaves (KDC). Ele fornece um meio para os diretores se autenticarem. O KDC se autentica emitindo tíquetes para autenticação. O KDC mantém um banco de dados das entidades principais dentro do realm, as senhas e outras informações administrativas sobre cada principal.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-customer-policy-blocked-kms - ações

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves. Ter mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de deveres. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-inline-policy-blocked-kms - ações

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política embutida para permitir ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem a reutilização, o controle de versões, a reversão e a delegação do gerenciamento de permissões. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-password-policy

As identidades e as credenciais são emitidas, gerenciadas e verificadas com base em uma política de senha organizacional do IAM. Eles atendem ou excedem os requisitos, conforme declarado pelo NIST SP 800-63 e peloAWSPadrão básico de melhores práticas de segurança para segurança de senhas. Essa regra permite que você defina opcionalmenteRequireUppercaseCharacters(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireLowercaseCharacters(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireSymbols(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireNumbers(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),MinimumPasswordLength(AWSValor fundamental das melhores práticas de segurança: 14),PasswordReusePrevention(AWSValor fundamental das melhores práticas de segurança: 24) eMaxPasswordAge(AWSValor fundamental das melhores práticas de segurança: 90) para sua política de senha do IAM. Os valores reais devem refletir as políticas da sua organização.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-root-access-key-verifique

O acesso a sistemas e ativos pode ser controlado verificando se o usuário root não tem chaves de acesso anexadas aos seusAWSFunção de gerenciamento de identidade e acesso (IAM). Certifique-se de que as chaves de acesso root sejam excluídas. Em vez disso, crie e use com base em funçõesAWScontas para ajudar a incorporar o princípio da menor funcionalidade.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-user-mfa-enabled

Ative essa regra para restringir o acesso aos recursos noAWSNuvem. Essa regra garante que a autenticação multifator (MFA) esteja habilitada para todos os usuários. A MFA adiciona uma camada extra de proteção sobre um nome de usuário e senha. Reduza os incidentes de contas comprometidas exigindo MFA para os usuários.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

iam-user-unused-credentials-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo com permissões e autorizações de acesso verificando as senhas e chaves de acesso do IAM que não são usadas por um período de tempo especificado. Se essas credenciais não utilizadas forem identificadas, você deverá desabilitar e/ou remover as credenciais, pois isso pode violar o princípio do menor privilégio. Essa regra exige que você defina um valor para omaxCredentialUsageIdade (padrão de configuração: 90). O valor real deve refletir as políticas da sua organização.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

mfa-enabled-for-iam-acesso ao console

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a MFA esteja habilitada para todosAWSUsuários do Gerenciamento de Identidade e Acesso (IAM) que têm uma senha de console. A MFA adiciona uma camada extra de proteção às credenciais de login. Ao exigir a MFA para os usuários, você pode reduzir os incidentes de contas comprometidas e impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

root-account-hardware-mfa-ativado

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a MFA de hardware esteja habilitada para o usuário root. O usuário root é o usuário mais privilegiado em umAWSconta. O MFA adiciona uma camada extra de proteção às credenciais de login. Ao exigir MFA para o usuário root, você pode reduzir os incidentes de comprometimentoAWScontas.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

root-account-mfa-enabled

Gerencie o acesso aos recursos noAWSNuvem, garantindo que o MFA esteja habilitado para o usuário root. O usuário root é o usuário mais privilegiado em umAWSconta. O MFA adiciona uma camada extra de proteção para um nome de usuário e senha. Ao exigir MFA para o usuário root, você pode reduzir os incidentes de comprometimentoAWScontas.
T0992 Determine como os resultados do monitoramento contínuo serão usados na autorização contínua.

secretsmanager-rotation-enabled-check

Esta regra garanteAWSOs segredos do Secrets Manager têm a rotação ativada. A rotação de segredos em um cronograma regular pode reduzir o período em que um segredo está ativo e, potencialmente, reduzir o impacto nos negócios se o segredo for comprometido.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-customer-policy-blocked-kms - ações

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves. Ter mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de deveres. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-group-has-users-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, garantindo que os grupos do IAM tenham pelo menos um usuário. Colocar usuários em grupos com base nas permissões associadas ou na função de trabalho é uma forma de incorporar o mínimo de privilégios.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-inline-policy-blocked-kms - ações

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política embutida para permitir ações bloqueadas em todosAWSChaves do serviço de gerenciamento de chaves.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem a reutilização, o controle de versões, a reversão e a delegação do gerenciamento de permissões. Essa regra permite que você defina oblockedActionsPatternsparâmetro. (AWSValor fundamental das melhores práticas de segurança: kms:decrypt, kms:ReEncryptFrom). Os valores reais devem refletir as políticas da sua organização.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-no-inline-policy-verifique

Garanta umAWSO usuário, a função ou o grupo do IAM (Identity and Access Management) não têm uma política em linha para controlar o acesso a sistemas e ativos.AWSrecomenda usar políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas permitem reutilização, controle de versão e reversão, além de delegar o gerenciamento de permissões.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-password-policy

As identidades e as credenciais são emitidas, gerenciadas e verificadas com base em uma política de senha organizacional do IAM. Eles atendem ou excedem os requisitos, conforme declarado pelo NIST SP 800-63 e peloAWSPadrão básico de melhores práticas de segurança para segurança de senhas. Essa regra permite que você defina opcionalmenteRequireUppercaseCharacters(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireLowercaseCharacters(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireSymbols(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),RequireNumbers(AWSAs melhores práticas básicas de segurança (valor: verdadeiro),MinimumPasswordLength(AWSValor fundamental das melhores práticas de segurança: 14),PasswordReusePrevention(AWSValor fundamental das melhores práticas de segurança: 24) eMaxPasswordAge(AWSValor fundamental das melhores práticas de segurança: 90) para sua política de senha do IAM. Os valores reais devem refletir as políticas da sua organização.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-policy-no-statements-with-admin-access

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo a incorporar os princípios de menor privilégio e separação de funções com permissões e autorizações de acesso, impedindo que as políticas contenham “Efeito”: “Permitir” com “Ação”: “*” em vez de “Recurso”: “*”. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-policy-no-statements-with-full-access

Certifique-se de que as ações do IAM sejam restritas somente às ações necessárias. Permitir que os usuários tenham mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-root-access-key-verifique

O acesso a sistemas e ativos pode ser controlado verificando se o usuário root não tem chaves de acesso anexadas aos seusAWSFunção de gerenciamento de identidade e acesso (IAM). Certifique-se de que as chaves de acesso root sejam excluídas. Em vez disso, crie e use com base em funçõesAWScontas para ajudar a incorporar o princípio da menor funcionalidade.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-user-group-membership-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudar você a restringir as permissões e autorizações de acesso, garantindo que os usuários sejam membros de pelo menos um grupo. Permitir aos usuários mais privilégios do que o necessário para concluir uma tarefa pode violar o princípio do menor privilégio e da separação de funções.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-user-no-policies-verifique

Esta regra garanteAWSAs políticas de gerenciamento de identidade e acesso (IAM) são vinculadas somente a grupos ou funções para controlar o acesso a sistemas e ativos. A atribuição de privilégios no nível do grupo ou da função ajuda a reduzir a oportunidade de uma identidade receber ou reter privilégios excessivos.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-user-unused-credentials-verifique

AWSO Gerenciamento de Identidade e Acesso (IAM) pode ajudá-lo com permissões e autorizações de acesso verificando as senhas e chaves de acesso do IAM que não são usadas por um período de tempo especificado. Se essas credenciais não utilizadas forem identificadas, você deverá desabilitar e/ou remover as credenciais, pois isso pode violar o princípio do menor privilégio. Essa regra exige que você defina um valor para omaxCredentialUsageIdade (padrão de configuração: 90). O valor real deve refletir as políticas da sua organização.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

mfa-enabled-for-iam-acesso ao console

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a MFA esteja habilitada para todosAWSUsuários do Gerenciamento de Identidade e Acesso (IAM) que têm uma senha de console. A MFA adiciona uma camada extra de proteção às credenciais de login. Ao exigir a MFA para os usuários, você pode reduzir os incidentes de contas comprometidas e impedir que dados confidenciais sejam acessados por usuários não autorizados.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

iam-user-mfa-enabled

Ative essa regra para restringir o acesso aos recursos noAWSNuvem. Essa regra garante que a autenticação multifator (MFA) esteja habilitada para todos os usuários. A MFA adiciona uma camada extra de proteção sobre um nome de usuário e senha. Reduza os incidentes de contas comprometidas exigindo MFA para os usuários.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

root-account-hardware-mfa-ativado

Gerencie o acesso aos recursos noAWSNuvem, garantindo que a MFA de hardware esteja habilitada para o usuário root. O usuário root é o usuário mais privilegiado em umAWSconta. O MFA adiciona uma camada extra de proteção às credenciais de login. Ao exigir MFA para o usuário root, você pode reduzir os incidentes de comprometimentoAWScontas.
T0993 Estabeleça ferramentas e tecnologias de monitoramento contínuo, processos e procedimentos de controle de acesso.

root-account-mfa-enabled

Gerencie o acesso aos recursos noAWSNuvem, garantindo que o MFA esteja habilitado para o usuário root. O usuário root é o usuário mais privilegiado em umAWSconta. O MFA adiciona uma camada extra de proteção para um nome de usuário e senha. Ao exigir MFA para o usuário root, você pode reduzir os incidentes de comprometimentoAWScontas.

Modelo

O modelo está disponível emGitHub:Melhores práticas operacionais para o NIST 800 181.