As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Impacto da consolidação nos campos e valores da ASFF
O Security Hub oferece dois tipos de consolidação:
-
Visualização consolidada de controles (sempre ativada; não pode ser desativada) — Cada controle tem um único identificador em todos os padrões. A página Controles do console do Security Hub exibe todos os seus controles em todos os padrões.
-
Descobertas de controle consolidadas (podem ser ativadas ou desativadas) — Quando as descobertas de controle consolidadas são ativadas, o Security Hub produz uma única descoberta para uma verificação de segurança, mesmo quando uma verificação é compartilhada em vários padrões. O objetivo é reduzir o ruído de localização. Por padrão, as descobertas de controle consolidadas são ativadas para você se você ativar o Security Hub em ou após 23 de fevereiro de 2023. Caso contrário, ele será desativado por padrão. No entanto, as descobertas de controle consolidadas são ativadas nas contas dos membros do Security Hub somente se estiverem ativadas na conta do administrador. Se o recurso estiver desativado na conta do administrador, ele será desativado nas contas dos membros. Para obter instruções sobre como ativar esse recurso, consulteAtivando descobertas de controle consolidadas.
Ambos os recursos trazem mudanças para controlar a localização de campos e valores noFormato de descoberta de segurança da AWS (ASFF). Esta seção resume essas mudanças.
Visualização de controles consolidados — mudanças no ASFF
O recurso de visualização de controles consolidados apresenta as seguintes alterações para controlar a localização de campos e valores no ASFF.
Se seus fluxos de trabalho não dependem dos valores desses campos de busca de controle, nenhuma ação é necessária.
Se você tiver fluxos de trabalho que dependem dos valores específicos desses campos de localização de controle, atualize seus fluxos de trabalho para usar os novos valores.
Campo ASFF | Valor da amostra antes da visualização dos controles consolidados | Valor da amostra após a visualização dos controles consolidados, além da descrição da alteração |
---|---|---|
Conformidade. SecurityControlId |
Não aplicável (novo campo) |
EC2.2 Apresenta um único ID de controle em todos os padrões. |
Conformidade. AssociatedStandards |
Não aplicável (novo campo) |
[{” StandardsId “: “padrões/ aws-foundational-security-best -práticas/v/1.0.0"}] Mostra em quais padrões um controle está ativado. |
ProductFields. ArchivalReasons:0/Descrição |
Não aplicável (novo campo) |
“A descoberta está arquivada porque as descobertas de controle consolidadas foram ativadas ou desativadas. Isso faz com que as descobertas no estado anterior sejam arquivadas quando novas descobertas estão sendo geradas.” Descreve por que o Security Hub arquivou as descobertas existentes. |
ProductFields. ArchivalReasons:0/ ReasonCode |
Não aplicável (novo campo) |
“ATUALIZAÇÃO_DE_DO_CONTROLE_CONSOLIDADO” Fornece o motivo pelo qual o Security Hub arquivou as descobertas existentes. |
ProductFields.RecommendationUrl |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Esse campo não faz mais referência a um padrão. |
Remediação.Recomendação.Texto |
“Para obter instruções sobre como corrigir esse problema, consulte a documentação do PCI DSS do AWS Security Hub.” |
“Para obter instruções sobre como corrigir esse problema, consulte a documentação de controles do AWS Security Hub.” Esse campo não faz mais referência a um padrão. |
Remediação.Recomendação.Url |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Esse campo não faz mais referência a um padrão. |
Descobertas de controle consolidadas — mudanças no ASFF
Se você ativar as descobertas de controle consolidadas, poderá ser afetado pelas seguintes alterações nos campos e valores de busca de controle no ASFF. Essas alterações são adicionais às alterações descritas anteriormente para a visualização de controles consolidados.
Se seus fluxos de trabalho não dependem dos valores desses campos de busca de controle, nenhuma ação é necessária.
Se você tiver fluxos de trabalho que dependem dos valores específicos desses campos de localização de controle, atualize seus fluxos de trabalho para usar os novos valores.
nota
O Automated Security Response na AWS v2.0.0
Campo ASFF | Exemplo de valor antes de ativar as descobertas de controle consolidadas | Exemplo de valor após ativar o controle consolidado, descobertas e descrição da mudança |
---|---|---|
GeneratorId | aws-foundational-security-best-Práticas/V/1.0.0/config.1 | Controle/configuração de segurança. 1 Esse campo não fará mais referência a um padrão. |
Cargo | O PCI.config.1 deve estar ativado AWS Config | AWS Configdeve ser habilitado Esse campo não fará mais referência a informações específicas do padrão. |
Id |
arn: aws: hub de segurança: eu-central- 1:123456789012: assinatura/pci-dss/v/3.2.1/pci.iam.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956 |
arn:aws:securityhub:eu-central- 1:123456789012: security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956 Esse campo não fará mais referência a um padrão. |
ProductFields.ControlId | PCI.EC2.2 | Removido. Veja Compliance.SecurityControlId em vez disso. Esse campo foi removido em favor de um único ID de controle independente do padrão. |
ProductFields.RuleId | 1.3 | Removido. Veja Compliance.SecurityControlId em vez disso. Esse campo foi removido em favor de um único ID de controle independente do padrão. |
Descrição | Esse controle PCI DSS verifica se AWS Config está habilitado na conta atual e na região. | Esse AWS controle verifica se AWS Config está ativado na conta atual e na região. Esse campo não fará mais referência a um padrão. |
Severidade |
“Severidade”: { “Produto”: 90, “Rótulo”: “CRÍTICO”, “Normalizado”: 90, “Original”: “CRÍTICO” } |
“Severidade”: { “Rótulo”: “CRÍTICO”, “Normalizado”: 90, “Original”: “CRÍTICO” } O Security Hub não usará mais o campo Produto para descrever a gravidade de uma descoberta. |
Tipos | ["Verificações de software e configuração/Padrões regulatórios e setoriais/PCI-DSS"] | ["Verificações de software e configuração/Padrões regulatórios e setoriais"] Esse campo não fará mais referência a um padrão. |
Conformidade. RelatedRequirements |
["PCI DSS 10.5.2", “PCI DSS 11.5"] |
["PCI DSS v3.2.1/10.5.2", “PCI DSS v3.2.1/11.5", “Referência do CIS AWS Foundations v1.2.0/2.5"] Esse campo mostrará os requisitos relacionados em todos os padrões habilitados. |
CreatedAt | 05/05/2022 08:18:13.138 Z | 25/09/2022 08:18:13.138 Z O formato permanecerá o mesmo, mas o valor será redefinido quando você ativar as descobertas de controle consolidadas. |
FirstObservedAt | 07/05/2022 08:18:13.138 Z | 28/09/2022 08:18:13.138 Z O formato permanecerá o mesmo, mas o valor será redefinido quando você ativar as descobertas de controle consolidadas. |
ProductFields.RecommendationUrl | https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation | Removido. Veja Remediation.Recommendation.Url em vez disso. |
ProductFields.StandardsArn |
arn: aws:securityhub: ::standards/ -practices/v/1.0.0 aws-foundational-security-best |
Removido. Veja Compliance.AssociatedStandards em vez disso. |
ProductFields.StandardsControlArn |
arn:aws:securityhub:us-east- 1:123456789012:control/ -practices/v/1.0.0/config.1 aws-foundational-security-best |
Removido. O Security Hub gerará uma descoberta para uma verificação de segurança em todos os padrões. |
ProductFields.StandardsGuideArn | arn: aws:securityhub: ::ruleset/ /v/1.2.0 cis-aws-foundations-benchmark | Removido. Veja Compliance.AssociatedStandards em vez disso. |
ProductFields.StandardsGuideSubscriptionArn | arn: aws: hub de segurança: us-east- 2:123456789012: subscrição/ /v/1.2.0 cis-aws-foundations-benchmark | Removido. O Security Hub gerará uma descoberta para uma verificação de segurança em todos os padrões. |
ProductFields.StandardsSubscriptionArn | arn:aws:securityhub:us-east- 1:123456789012: subscription/ -practices/v/1.0.0 aws-foundational-security-best | Removido. O Security Hub gerará uma descoberta para uma verificação de segurança em todos os padrões. |
ProductFields.aws/securityhub/ FindingId | arn:aws:securityhub:us-east-1: :product/aws/securityhub/arn:aws:securityhub:us-east- 1:123456789012:subscription/ -practices/v/1.0.0/config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 aws-foundational-security-best | arn:aws:securityhub:us-east-1: :product/aws/securityhub/arn:aws:securityhub:us-east- 1:123456789012:security-control/config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 Esse campo não fará mais referência a um padrão. |
Novos valores para campos ASFF fornecidos pelo cliente após ativar as descobertas de controle consolidadas
Se você ativar as descobertas de controle consolidadas, o Security Hub gerará uma descoberta em todos os padrões e arquivará as descobertas originais (descobertas separadas para cada padrão). Para ver as descobertas arquivadas, você pode visitar a página Descobertas do console do Security Hub com o filtro de estado do registro definido como ARQUIVADO ou usar a ação da GetFindings
API. As atualizações que você fez nas descobertas originais no console do Security Hub ou usando a BatchUpdateFindingsAPI não serão preservadas nas novas descobertas (se necessário, você pode recuperar esses dados consultando as descobertas arquivadas).
Campo ASFF fornecido pelo cliente | Descrição da alteração após ativar as descobertas de controle consolidadas |
---|---|
Confiança | Redefine para o estado vazio. |
Criticalidade | Redefine para o estado vazio. |
Observação | Redefine para o estado vazio. |
RelatedFindings | Redefine para o estado vazio. |
Severidade | Gravidade padrão da descoberta (corresponde à severidade do controle). |
Tipos | Redefine para o valor independente do padrão. |
UserDefinedFields | Redefine para o estado vazio. |
VerificationState | Redefine para o estado vazio. |
Fluxo de trabalho | Novas descobertas malsucedidas têm um valor padrão deNEW . Novas descobertas aprovadas têm um valor padrão deRESOLVED . |
IDs do gerador antes e depois de ativar as descobertas de controle consolidadas
Aqui está uma lista de alterações na ID do gerador para controles quando você ativa as descobertas de controle consolidadas. Elas se aplicam aos controles suportados pelo Security Hub em 15 de fevereiro de 2023.
GeneratorID antes de ativar as descobertas de controle consolidadas | GeneratorID após ativar as descobertas de controle consolidadas |
---|---|
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark |
controle de segurança/ 1CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark |
Controle de segurança/IAM.20 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.10 cis-aws-foundations-benchmark |
Controle de segurança/IAM.16 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.11 cis-aws-foundations-benchmark |
Controle de segurança/IAM.17 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.12 cis-aws-foundations-benchmark |
Controle de segurança/IAM.4 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.13 cis-aws-foundations-benchmark |
Controle de segurança/IAM.9 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.14 cis-aws-foundations-benchmark |
Controle de segurança/IAM.6 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.16 cis-aws-foundations-benchmark |
Controle de segurança/IAM.2 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.2 cis-aws-foundations-benchmark |
Controle de segurança/IAM.5 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.20 cis-aws-foundations-benchmark |
Controle de segurança/IAM.18 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.22 cis-aws-foundations-benchmark |
Controle de segurança/IAM.1 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.3 cis-aws-foundations-benchmark |
Controle de segurança/IAM.8 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.4 cis-aws-foundations-benchmark |
Controle de segurança/IAM.3 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.5 cis-aws-foundations-benchmark |
Controle de segurança/IAM.11 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.6 cis-aws-foundations-benchmark |
Controle de segurança/IAM.12 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.7 cis-aws-foundations-benchmark |
Controle de segurança/IAM.13 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.8 cis-aws-foundations-benchmark |
Controle de segurança/IAM.14 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.9 cis-aws-foundations-benchmark |
Controle de segurança/IAM.15 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.1 cis-aws-foundations-benchmark |
controle de segurança/ 1CloudTrail. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.2 cis-aws-foundations-benchmark |
controle de segurança/ 4CloudTrail. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.3 cis-aws-foundations-benchmark |
controle de segurança/ 6CloudTrail. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.4 cis-aws-foundations-benchmark |
controle de segurança/ 5CloudTrail. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.5 cis-aws-foundations-benchmark |
Controle/configuração de segurança. 1 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.6 cis-aws-foundations-benchmark |
controle de segurança/ 7CloudTrail. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.7 cis-aws-foundations-benchmark |
controle de segurança/ 2CloudTrail. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.8 cis-aws-foundations-benchmark |
Controle de segurança/KMS.4 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.9 cis-aws-foundations-benchmark |
Controle de segurança/EC2.6 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.1 cis-aws-foundations-benchmark |
controle de segurança/ 2CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.2 cis-aws-foundations-benchmark |
controle de segurança/ 3CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.3 cis-aws-foundations-benchmark |
controle de segurança/ 1CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.4 cis-aws-foundations-benchmark |
controle de segurança/ 4CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.5 cis-aws-foundations-benchmark |
controle de segurança/ 5CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.6 cis-aws-foundations-benchmark |
controle de segurança/ 6CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.7 cis-aws-foundations-benchmark |
controle de segurança/ 7CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.8 cis-aws-foundations-benchmark |
controle de segurança/ 8CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.9 cis-aws-foundations-benchmark |
controle de segurança/ 9CloudWatch. |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.10 cis-aws-foundations-benchmark |
controle de segurança/ 1.0 CloudWatch |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.11 cis-aws-foundations-benchmark |
controle de segurança/ 1.1 CloudWatch |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.12 cis-aws-foundations-benchmark |
controle de segurança/ 1.2 CloudWatch |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.13 cis-aws-foundations-benchmark |
controle de segurança/ 1.3 CloudWatch |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.14 cis-aws-foundations-benchmark |
controle de segurança/ 1.4 CloudWatch |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.1 cis-aws-foundations-benchmark |
Controle de segurança/EC2.13 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.2 cis-aws-foundations-benchmark |
Controle de segurança/EC2.14 |
arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.3 cis-aws-foundations-benchmark |
Controle de segurança/EC 2.2 |
cis-aws-foundations-benchmark/v/1.4.0/1,10 |
Controle de segurança/IAM.5 |
cis-aws-foundations-benchmark/v/1.4.0/1,14 |
Controle de segurança/IAM.3 |
cis-aws-foundations-benchmark/v/1.4.0/1,16 |
Controle de segurança/IAM.1 |
cis-aws-foundations-benchmark/v/1.4.0/1,17 |
Controle de segurança/IAM.18 |
cis-aws-foundations-benchmark/v/1.4.0/1.4 |
Controle de segurança/IAM.4 |
cis-aws-foundations-benchmark/v/1.4.0/1,5 |
Controle de segurança/IAM.9 |
cis-aws-foundations-benchmark/v/1.4.0/1.6 |
Controle de segurança/IAM.6 |
cis-aws-foundations-benchmark/v/1.4.0/1,7 |
controle de segurança/ 1CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/1,8 |
Controle de segurança/IAM.15 |
cis-aws-foundations-benchmark/v/1.4.0/1,9 |
Controle de segurança/IAM.16 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.1 |
Controle de segurança/S3.4 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.2 |
Controle de segurança/S3.5 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1 |
Controle de segurança/S3.1 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2 |
Controle de segurança/S3.8 |
cis-aws-foundations-benchmark/v/1.4.0/2.2.1 |
Controle de segurança/EC2.7 |
cis-aws-foundations-benchmark/v/1.4.0/2.3.1 |
Controle de segurança/RDS.3 |
cis-aws-foundations-benchmark/v/1.4.0/3.1 |
controle de segurança/ 1CloudTrail. |
cis-aws-foundations-benchmark/v/1.4.0/3.2 |
controle de segurança/ 4CloudTrail. |
cis-aws-foundations-benchmark/v/1.4.0/3.4 |
controle de segurança/ 5CloudTrail. |
cis-aws-foundations-benchmark/v/1.4.0/3,5 |
Controle/configuração de segurança. 1 |
cis-aws-foundations-benchmark/v/1.4.0/3.6 |
Controle de segurança/S3.9 |
cis-aws-foundations-benchmark/v/1.4.0/3.7 |
controle de segurança/ 2CloudTrail. |
cis-aws-foundations-benchmark/v/1.4.0/3.8 |
Controle de segurança/KMS.4 |
cis-aws-foundations-benchmark/v/1.4.0/3.9 |
Controle de segurança/EC2.6 |
cis-aws-foundations-benchmark/v/1.4.0/4.3 |
controle de segurança/ 1CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/4,4 |
controle de segurança/ 4CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/4.5 |
controle de segurança/ 5CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/4.6 |
controle de segurança/ 6CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/4.7 |
controle de segurança/ 7CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/4.8 |
controle de segurança/ 8CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/4.9 |
controle de segurança/ 9CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/4,10 |
controle de segurança/ 1.0 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,11 |
controle de segurança/ 1.1 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,12 |
controle de segurança/ 1.2 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,13 |
controle de segurança/ 1.3 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,14 |
controle de segurança/ 1.4 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/5.1 |
Controle de segurança/EC2.21 |
cis-aws-foundations-benchmark/v/1.4.0/5.3 |
Controle de segurança/EC 2.2 |
aws-foundational-security-best-Práticas/V/1.0.0/Conta.1 |
Controle/conta de segurança.1 |
aws-foundational-security-best-Práticas/V/1.0.0/ACM.1 |
Controle de segurança/ACM.1 |
aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.1 |
Controle de segurança/API Gateway.1 |
aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.2 |
Controle de segurança/API Gateway.2 |
aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.3 |
Controle de segurança/API Gateway.3 |
aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.4 |
Controle de segurança/API Gateway.4 |
aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.5 |
Controle de segurança/API Gateway.5 |
aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.8 |
Controle de segurança/API Gateway.8 |
aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.9 |
Controle de segurança/API Gateway.9 |
aws-foundational-security-best-práticas/v/1.0.0/ .1 AutoScaling |
controle de segurança/ 1AutoScaling. |
aws-foundational-security-best-práticas/v/1.0.0/2AutoScaling. |
controle de segurança/ 2AutoScaling. |
aws-foundational-security-best-práticas/v/1.0.0/ .3 AutoScaling |
controle de segurança/ 3AutoScaling. |
aws-foundational-security-best-práticas/v/1.0.0/ 1.4 AutoScaling |
controle de segurança/ 4AutoScaling. |
aws-foundational-security-best-Práticas/V/1.0.0/Autoscaling.5 |
Controle de segurança/escalonamento automático.5 |
aws-foundational-security-best-práticas/v/1.0.0/6AutoScaling. |
controle de segurança/ 6AutoScaling. |
aws-foundational-security-best-práticas/v/1.0.0/9AutoScaling. |
controle de segurança/ 9AutoScaling. |
aws-foundational-security-best-práticas/v/1.0.0/ .1 CloudFormation |
controle de segurança/ 1CloudFormation. |
aws-foundational-security-best-práticas/v/1.0.0/ .1 CloudFront |
controle de segurança/ 1CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/2CloudFront. |
controle de segurança/ 2CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/ .3 CloudFront |
controle de segurança/ 3CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/ 1.4 CloudFront |
controle de segurança/ 4CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/5CloudFront. |
controle de segurança/ 5CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/6CloudFront. |
controle de segurança/ 6CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/7CloudFront. |
controle de segurança/ 7CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/8CloudFront. |
controle de segurança/ 8CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/9CloudFront. |
controle de segurança/ 9CloudFront. |
aws-foundational-security-best-práticas/v/1.0.0/ 1.0 CloudFront |
controle de segurança/ 1.0 CloudFront |
aws-foundational-security-best-práticas/v/1.0.0/ 1.2 CloudFront |
controle de segurança/ 1.2 CloudFront |
aws-foundational-security-best-práticas/v/1.0.0/ .1 CloudTrail |
controle de segurança/ 1CloudTrail. |
aws-foundational-security-best-práticas/v/1.0.0/2CloudTrail. |
controle de segurança/ 2CloudTrail. |
aws-foundational-security-best-práticas/v/1.0.0/ 1.4 CloudTrail |
controle de segurança/ 4CloudTrail. |
aws-foundational-security-best-práticas/v/1.0.0/5CloudTrail. |
controle de segurança/ 5CloudTrail. |
aws-foundational-security-best-práticas/v/1.0.0/ .1 CodeBuild |
controle de segurança/ 1CodeBuild. |
aws-foundational-security-best-práticas/v/1.0.0/2CodeBuild. |
controle de segurança/ 2CodeBuild. |
aws-foundational-security-best-práticas/v/1.0.0/ .3 CodeBuild |
controle de segurança/ 3CodeBuild. |
aws-foundational-security-best-práticas/v/1.0.0/ 1.4 CodeBuild |
controle de segurança/ 4CodeBuild. |
aws-foundational-security-best-práticas/v/1.0.0/5CodeBuild. |
controle de segurança/ 5CodeBuild. |
aws-foundational-security-best-Práticas/V/1.0.0/config.1 |
Controle/configuração de segurança. 1 |
aws-foundational-security-best-Práticas/V/1.0.0/DMS.1 |
Controle de segurança/DMS.1 |
aws-foundational-security-best-Práticas/V/1.0.0/DynamoDB.1 |
Controle de segurança/DynamoDB.1 |
aws-foundational-security-best-Práticas/V/1.0.0/DynamoDB.2 |
Controle de segurança/DynamoDB.2 |
aws-foundational-security-best-Práticas/V/1.0.0/DynamoDB.3 |
Controle de segurança/DynamoDB.3 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.1 |
Controle de segurança/EC2.1 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.3 |
Controle de segurança/EC2.3 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.4 |
Controle de segurança/EC2.4 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.6 |
Controle de segurança/EC2.6 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.7 |
Controle de segurança/EC2.7 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.8 |
Controle de segurança/EC2.8 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.9 |
Controle de segurança/EC2.9 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.10 |
Controle de segurança/EC2.10 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.15 |
Controle de segurança/EC2.15 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.16 |
Controle de segurança/EC2.16 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.17 |
Controle de segurança/EC2.17 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.18 |
Controle de segurança/EC2.18 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.19 |
Controle de segurança/EC2.19 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.2 |
Controle de segurança/EC 2.2 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.20 |
Controle de segurança/EC2.20 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.21 |
Controle de segurança/EC2.21 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.22 |
Controle de segurança/EC2.22 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.23 |
Controle de segurança/EC2.23 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.24 |
Controle de segurança/EC2.24 |
aws-foundational-security-best-Práticas/V/1.0.0/EC2.25 |
Controle de segurança/EC2.25 |
aws-foundational-security-best-Práticas/V/1.0.0/ECR.1 |
Controle de segurança/ECR.1 |
aws-foundational-security-best-Práticas/V/1.0.0/ECR.2 |
Controle de segurança/ECR.2 |
aws-foundational-security-best-Práticas/V/1.0.0/ECr.3 |
Controle de segurança/ECR.3 |
aws-foundational-security-best-Práticas/V/1.0.0/ECS.1 |
Controle de segurança/ECS.1 |
aws-foundational-security-best-Práticas/V/1.0.0/ECS.10 |
Controle de segurança/ECS.10 |
aws-foundational-security-best-Práticas/V/1.0.0/ECS.12 |
Controle de segurança/ECS.12 |
aws-foundational-security-best-Práticas/V/1.0.0/ECS.2 |
Controle de segurança/ECS.2 |
aws-foundational-security-best-Práticas/V/1.0.0/ECS.3 |
Controle de segurança/ECS.3 |
aws-foundational-security-best-Práticas/V/1.0.0/ECS.4 |
Controle de segurança/ECS.4 |
aws-foundational-security-best-Práticas/V/1.0.0/ECS.5 |
Controle de segurança/ECS.5 |
aws-foundational-security-best-Práticas/V/1.0.0/ECS.8 |
Controle de segurança/ECS.8 |
aws-foundational-security-best-Práticas/V/1.0.0/EFS.1 |
Controle de segurança/EFS.1 |
aws-foundational-security-best-Práticas/V/1.0.0/EFS.2 |
Controle de segurança/EFS.2 |
aws-foundational-security-best-Práticas/V/1.0.0/EFS.3 |
Controle de segurança/EFS.3 |
aws-foundational-security-best-Práticas/V/1.0.0/EFS.4 |
Controle de segurança/EFS.4 |
aws-foundational-security-best-Práticas/V/1.0.0/EKS.2 |
Controle de segurança/EKS.2 |
aws-foundational-security-best-práticas/v/1.0.0/ .1 ElasticBeanstalk |
controle de segurança/ 1ElasticBeanstalk. |
aws-foundational-security-best-práticas/v/1.0.0/2ElasticBeanstalk. |
controle de segurança/ 2ElasticBeanstalk. |
aws-foundational-security-best-Práticas/V/1.0.0/ELBv2.1 |
Controle de segurança/ELB.1 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.2 |
Controle de segurança/ELB.2 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.3 |
Controle de segurança/ELB.3 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.4 |
Controle de segurança/ELB.4 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.5 |
Controle de segurança/ELB.5 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.6 |
Controle de segurança/ELB.6 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.7 |
Controle de segurança/ELB.7 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.8 |
Controle de segurança/ELB.8 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.9 |
Controle de segurança/ELB.9 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.10 |
Controle de segurança/ELB.10 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.11 |
Controle de segurança/ELB.11 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.12 |
Controle de segurança/ELB.12 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.13 |
Controle de segurança/ELB.13 |
aws-foundational-security-best-Práticas/V/1.0.0/ELB.14 |
Controle de segurança/ELB.14 |
aws-foundational-security-best-Práticas/V/1.0.0/EMR.1 |
Controle de segurança/EMR.1 |
aws-foundational-security-best-Práticas/V/1.0.0/ES.1 |
Controle de segurança/ES.1 |
aws-foundational-security-best-Práticas/V/1.0.0/ES.2 |
Controle de segurança/ES.2 |
aws-foundational-security-best-Práticas/V/1.0.0/ES.3 |
Controle de segurança/ES.3 |
aws-foundational-security-best-Práticas/V/1.0.0/ES.4 |
Controle de segurança/ES.4 |
aws-foundational-security-best-Práticas/V/1.0.0/ES.5 |
Controle de segurança/ES.5 |
aws-foundational-security-best-Práticas/V/1.0.0/ES.6 |
Controle de segurança/ES.6 |
aws-foundational-security-best-Práticas/V/1.0.0/ES.7 |
Controle de segurança/ES.7 |
aws-foundational-security-best-Práticas/V/1.0.0/ES.8 |
Controle de segurança/ES.8 |
aws-foundational-security-best-práticas/v/1.0.0/ .1 GuardDuty |
controle de segurança/ 1GuardDuty. |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.1 |
Controle de segurança/IAM.1 |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.2 |
Controle de segurança/IAM.2 |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.21 |
Controle de segurança/IAM.21 |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.3 |
Controle de segurança/IAM.3 |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.4 |
Controle de segurança/IAM.4 |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.5 |
Controle de segurança/IAM.5 |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.6 |
Controle de segurança/IAM.6 |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.7 |
Controle de segurança/IAM.7 |
aws-foundational-security-best-Práticas/V/1.0.0/IAM.8 |
Controle de segurança/IAM.8 |
aws-foundational-security-best-Práticas/V/1.0.0/Kinesis.1 |
Controle de segurança/Kinesis.1 |
aws-foundational-security-best-Práticas/V/1.0.0/KMS.1 |
Controle de segurança/KMS.1 |
aws-foundational-security-best-Práticas/V/1.0.0/KMS.2 |
Controle de segurança/KMS.2 |
aws-foundational-security-best-Práticas/V/1.0.0/KMS.3 |
Controle de segurança/KMS.3 |
aws-foundational-security-best-Práticas/V/1.0.0/Lambda.1 |
Controle de segurança/Lambda.1 |
aws-foundational-security-best-Práticas/V/1.0.0/Lambda.2 |
Controle de segurança/Lambda.2 |
aws-foundational-security-best-Práticas/V/1.0.0/Lambda.5 |
Controle de segurança/Lambda.5 |
aws-foundational-security-best-práticas/v/1.0.0/ .3 NetworkFirewall |
controle de segurança/ 3NetworkFirewall. |
aws-foundational-security-best-práticas/v/1.0.0/ 1.4 NetworkFirewall |
controle de segurança/ 4NetworkFirewall. |
aws-foundational-security-best-práticas/v/1.0.0/5NetworkFirewall. |
controle de segurança/ 5NetworkFirewall. |
aws-foundational-security-best-práticas/v/1.0.0/6NetworkFirewall. |
controle de segurança/ 6NetworkFirewall. |
aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.1 |
Controle de segurança/OpenSearch.1 |
aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.2 |
Controle de segurança/OpenSearch.2 |
aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.3 |
Controle de segurança/OpenSearch.3 |
aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.4 |
Controle de segurança/OpenSearch.4 |
aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.5 |
Controle de segurança/OpenSearch.5 |
aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.6 |
Controle de segurança/OpenSearch.6 |
aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.7 |
Controle de segurança/OpenSearch.7 |
aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.8 |
Controle de segurança/OpenSearch.8 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.1 |
Controle de segurança/RDS.1 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.10 |
Controle de segurança/RDS.10 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.11 |
Controle de segurança/RDS.11 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.12 |
Controle de segurança/RDS.12 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.13 |
Controle de segurança/RDS.13 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.14 |
Controle de segurança/RDS.14 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.15 |
Controle de segurança/RDS.15 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.16 |
Controle de segurança/RDS.16 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.17 |
Controle de segurança/RDS.17 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.18 |
Controle de segurança/RDS.18 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.19 |
Controle de segurança/RDS.19 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.2 |
Controle de segurança/RDS.2 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.20 |
Controle de segurança/RDS.20 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.21 |
Controle de segurança/RDS.21 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.22 |
Controle de segurança/RDS.22 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.23 |
Controle de segurança/RDS.23 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.24 |
Controle de segurança/RDS.24 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.25 |
Controle de segurança/RDS.25 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.3 |
Controle de segurança/RDS.3 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.4 |
Controle de segurança/RDS.4 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.5 |
Controle de segurança/RDS.5 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.6 |
Controle de segurança/RDS.6 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.7 |
Controle de segurança/RDS.7 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.8 |
Controle de segurança/RDS.8 |
aws-foundational-security-best-Práticas/V/1.0.0/RDS.9 |
Controle de segurança/RDS.9 |
aws-foundational-security-best-Práticas/V/1.0.0/Redshift.1 |
Controle de segurança/Redshift.1 |
aws-foundational-security-best- Práticas/V/1.0.0/Redshift.2 |
Controle de segurança/Redshift.2 |
aws-foundational-security-best- Práticas/V/1.0.0/Redshift.3 |
Controle de segurança/Redshift.3 |
aws-foundational-security-best- Práticas/V/1.0.0/Redshift.4 |
Controle de segurança/Redshift.4 |
aws-foundational-security-best-Práticas/V/1.0.0/Redshift.6 |
Controle de segurança/Redshift.6 |
aws-foundational-security-best-Práticas/V/1.0.0/Redshift.7 |
Controle de segurança/Redshift.7 |
aws-foundational-security-best-Práticas/V/1.0.0/Redshift.8 |
Controle de segurança/Redshift.8 |
aws-foundational-security-best-Práticas/V/1.0.0/Redshift.9 |
Controle de segurança/Redshift.9 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.1 |
Controle de segurança/S3.1 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.10 |
Controle de segurança/S3.10 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.11 |
Controle de segurança/S3.11 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.12 |
Controle de segurança/S3.12 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.13 |
Controle de segurança/S3.13 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.2 |
Controle de segurança/S3.2 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.3 |
Controle de segurança/s3.3 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.4 |
Controle de segurança/S3.4 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.5 |
Controle de segurança/S3.5 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.6 |
Controle de segurança/S3.6 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.8 |
Controle de segurança/S3.8 |
aws-foundational-security-best-Práticas/V/1.0.0/S3.9 |
Controle de segurança/S3.9 |
aws-foundational-security-best-práticas/v/1.0.0/ .1 SageMaker |
controle de segurança/ 1SageMaker. |
aws-foundational-security-best-práticas/v/1.0.0/2SageMaker. |
controle de segurança/ 2SageMaker. |
aws-foundational-security-best-práticas/v/1.0.0/ .3 SageMaker |
controle de segurança/ 3SageMaker. |
aws-foundational-security-best-práticas/v/1.0.0/ .1 SecretsManager |
controle de segurança/ 1SecretsManager. |
aws-foundational-security-best-práticas/v/1.0.0/2SecretsManager. |
controle de segurança/ 2SecretsManager. |
aws-foundational-security-best-práticas/v/1.0.0/ .3 SecretsManager |
controle de segurança/ 3SecretsManager. |
aws-foundational-security-best-práticas/v/1.0.0/ 1.4 SecretsManager |
controle de segurança/ 4SecretsManager. |
aws-foundational-security-best-Práticas/V/1.0.0/SNS.1 |
Controle de segurança/SNS.1 |
aws-foundational-security-best-Práticas/V/1.0.0/SNS.2 |
Controle de segurança/SNS.2 |
aws-foundational-security-best-Práticas/V/1.0.0/SQS.1 |
Controle de segurança/SQS.1 |
aws-foundational-security-best-Práticas/V/1.0.0/SSM.1 |
Controle de segurança/SSM.1 |
aws-foundational-security-best-Práticas/V/1.0.0/SSm.2 |
Controle de segurança/SSM.2 |
aws-foundational-security-best-Práticas/V/1.0.0/SSm.3 |
Controle de segurança/SSM.3 |
aws-foundational-security-best-Práticas/V/1.0.0/SSm.4 |
Controle de segurança/SSM.4 |
aws-foundational-security-best-Práticas/V/1.0.0/WAF.1 |
Controle de segurança/WAF.1 |
aws-foundational-security-best-Práticas/V/1.0.0/WAF.2 |
Controle de segurança/WAF.2 |
aws-foundational-security-best-Práticas/V/1.0.0/WAF.3 |
Controle de segurança/WAF.3 |
aws-foundational-security-best-Práticas/V/1.0.0/WAF.4 |
Controle de segurança/WAF.4 |
aws-foundational-security-best-Práticas/V/1.0.0/WAF.6 |
Controle de segurança/WAF.6 |
aws-foundational-security-best-Práticas/V/1.0.0/WAF.7 |
Controle de segurança/WAF.7 |
aws-foundational-security-best-Práticas/V/1.0.0/WAF.8 |
Controle de segurança/WAF.8 |
aws-foundational-security-best-Práticas/V/1.0.0/WAF.10 |
Controle de segurança/WAF.10 |
PCI-DSS/V/3.2.1/PCI. AutoScaling.1 |
controle de segurança/ 1AutoScaling. |
PCI-DSS/V/3.2.1/PCI. CloudTrail.1 |
controle de segurança/ 2CloudTrail. |
PCI-DSS/V/3.2.1/PCI. CloudTrail.2 |
controle de segurança/ 3CloudTrail. |
PCI-DSS/V/3.2.1/PCI. CloudTrail.3 |
controle de segurança/ 4CloudTrail. |
PCI-DSS/V/3.2.1/PCI. CloudTrail.4 |
controle de segurança/ 5CloudTrail. |
PCI-DSS/V/3.2.1/PCI. CodeBuild.1 |
controle de segurança/ 1CodeBuild. |
PCI-DSS/V/3.2.1/PCI. CodeBuild.2 |
controle de segurança/ 2CodeBuild. |
PCI-DSS/v/3.2.1/PCI.config.1 |
Controle/configuração de segurança. 1 |
PCI-DSS/V/3.2.1/PCI.CW.1 |
controle de segurança/ 1CloudWatch. |
PCI-DSS/V/3.2.1/PCI.dms.1 |
Controle de segurança/DMS.1 |
PCI-DSS/V/3.2.1/PCI.ec2.1 |
Controle de segurança/EC2.1 |
PCI-DSS/V/3.2.1/PCI.ec2.2 |
Controle de segurança/EC 2.2 |
PCI-DSS/V/3.2.1/PCI.ec2.4 |
Controle de segurança/EC2.12 |
PCI-DSS/V/3.2.1/PCI.ec2.5 |
Controle de segurança/EC2.13 |
PCI-DSS/V/3.2.1/PCI.ec2.6 |
Controle de segurança/EC2.6 |
PCI-DSS/v/3.2.1/PCI.ELBv2.1 |
Controle de segurança/ELB.1 |
PCI-DSS/V/3.2.1/PCI.ES.1 |
Controle de segurança/ES.2 |
PCI-DSS/V/3.2.1/PCI.es.2 |
Controle de segurança/ES.1 |
PCI-DSS/V/3.2.1/PCI. GuardDuty.1 |
controle de segurança/ 1GuardDuty. |
PCI-DSS/V/3.2.1/PCI.iam.1 |
Controle de segurança/IAM.4 |
PCI-DSS/V/3.2.1/PCI.iam.2 |
Controle de segurança/IAM.2 |
PCI-DSS/V/3.2.1/PCI.iam.3 |
Controle de segurança/IAM.1 |
PCI-DSS/V/3.2.1/PCI.iam.4 |
Controle de segurança/IAM.6 |
PCI-DSS/V/3.2.1/PCI.iam.5 |
Controle de segurança/IAM.9 |
PCI-DSS/V/3.2.1/PCI.iam.6 |
Controle de segurança/IAM.19 |
PCI-DSS/V/3.2.1/PCI.iam.7 |
Controle de segurança/IAM.8 |
PCI-DSS/V/3.2.1/PCI.iam.8 |
Controle de segurança/IAM.10 |
PCI-DSS/V/3.2.1/PCI.KMS.1 |
Controle de segurança/KMS.4 |
PCI-DSS/V/3.2.1/PCI.Lambda.1 |
Controle de segurança/Lambda.1 |
PCI-DSS/V/3.2.1/PCI.Lambda.2 |
Controle de segurança/Lambda.3 |
PCI-DSS/V/3.2.1/PCI.OpenSearch.1 |
Controle de segurança/OpenSearch.2 |
PCI-DSS/V/3.2.1/PCI.OpenSearch.2 |
Controle de segurança/OpenSearch.1 |
PCI-DSS/v/3.2.1/PCI.RDS.1 |
Controle de segurança/RDS.1 |
PCI-DSS/v/3.2.1/PCI.RDS.2 |
Controle de segurança/RDS.2 |
PCI-DSS/V/3.2.1/PCI.Redshift.1 |
Controle de segurança/Redshift.1 |
PCI-DSS/V/3.2.1/PCI.s3.1 |
Controle de segurança/s3.3 |
PCI-DSS/V/3.2.1/PCI.s3.2 |
Controle de segurança/S3.2 |
PCI-DSS/V/3.2.1/PCI.s3.3 |
Controle de segurança/S3.7 |
PCI-DSS/V/3.2.1/PCI.s3.4 |
Controle de segurança/S3.4 |
PCI-DSS/V/3.2.1/PCI.s3.5 |
Controle de segurança/S3.5 |
PCI-DSS/V/3.2.1/PCI.s3.6 |
Controle de segurança/S3.1 |
PCI-DSS/V/3.2.1/PCI. SageMaker.1 |
controle de segurança/ 1SageMaker. |
PCI-DSS/V/3.2.1/PCI.SSM.1 |
Controle de segurança/SSM.2 |
PCI-DSS/V/3.2.1/PCI.SSM.2 |
Controle de segurança/SSM.3 |
PCI-DSS/V/3.2.1/PCI.SSM.3 |
Controle de segurança/SSM.1 |
service-managed-aws-control-Torre/V/1.0.0/ACM.1 |
Controle de segurança/ACM.1 |
service-managed-aws-control- Torre/V/1.0.0/API Gateway.1 |
Controle de segurança/API Gateway.1 |
service-managed-aws-control- Torre/V/1.0.0/API Gateway.2 |
Controle de segurança/API Gateway.2 |
service-managed-aws-control- Torre/V/1.0.0/API Gateway.3 |
Controle de segurança/API Gateway.3 |
service-managed-aws-control- Torre/V/1.0.0/API Gateway.4 |
Controle de segurança/API Gateway.4 |
service-managed-aws-control- Torre/V/1.0.0/API Gateway.5 |
Controle de segurança/API Gateway.5 |
service-managed-aws-controlAutoScaling-torre/v/1.0.0/ .1 |
controle de segurança/ 1AutoScaling. |
service-managed-aws-controlAutoScaling-torre/v/1.0.0/ 1.2 |
controle de segurança/ 2AutoScaling. |
service-managed-aws-controlAutoScaling-torre/v/1.0.0/ .3 |
controle de segurança/ 3AutoScaling. |
service-managed-aws-controlAutoScaling-torre/v/1.0.0/ 1.4 |
controle de segurança/ 4AutoScaling. |
service-managed-aws-control-Torre/V/1.0.0/escalabilidade automática.5 |
Controle de segurança/escalonamento automático.5 |
service-managed-aws-controlAutoScaling-torre/v/1.0.0/ 6.0 |
controle de segurança/ 6AutoScaling. |
service-managed-aws-controlAutoScaling-torre/v/1.0.0/ 9.0 |
controle de segurança/ 9AutoScaling. |
service-managed-aws-controlCloudTrail-torre/v/1.0.0/ .1 |
controle de segurança/ 1CloudTrail. |
service-managed-aws-controlCloudTrail-torre/v/1.0.0/ 1.2 |
controle de segurança/ 2CloudTrail. |
service-managed-aws-controlCloudTrail-torre/v/1.0.0/ 1.4 |
controle de segurança/ 4CloudTrail. |
service-managed-aws-controlCloudTrail-torre/v/1.0.0/ 0,5 |
controle de segurança/ 5CloudTrail. |
service-managed-aws-controlCodeBuild-torre/v/1.0.0/ .1 |
controle de segurança/ 1CodeBuild. |
service-managed-aws-controlCodeBuild-torre/v/1.0.0/ 1.2 |
controle de segurança/ 2CodeBuild. |
service-managed-aws-controlCodeBuild-torre/v/1.0.0/ 1.4 |
controle de segurança/ 4CodeBuild. |
service-managed-aws-controlCodeBuild-torre/v/1.0.0/ 0,5 |
controle de segurança/ 5CodeBuild. |
service-managed-aws-control-Torre/V/1.0.0/DMS.1 |
Controle de segurança/DMS.1 |
service-managed-aws-control-Torre/V/1.0.0/DynamoDB.1 |
Controle de segurança/DynamoDB.1 |
service-managed-aws-control-Torre/V/1.0.0/DynamoDB.2 |
Controle de segurança/DynamoDB.2 |
service-managed-aws-control-Torre/V/1.0.0/EC2.1 |
Controle de segurança/EC2.1 |
service-managed-aws-control-Torre/V/1.0.0/EC2.2 |
Controle de segurança/EC 2.2 |
service-managed-aws-control-Torre/V/1.0.0/EC2.3 |
Controle de segurança/EC2.3 |
service-managed-aws-control-Torre/V/1.0.0/EC2.4 |
Controle de segurança/EC2.4 |
service-managed-aws-control-Torre/V/1.0.0/EC2.6 |
Controle de segurança/EC2.6 |
service-managed-aws-control-Torre/V/1.0.0/EC2.7 |
Controle de segurança/EC2.7 |
service-managed-aws-control-Torre/V/1.0.0/EC2.8 |
Controle de segurança/EC2.8 |
service-managed-aws-control-Torre/V/1.0.0/EC2.9 |
Controle de segurança/EC2.9 |
service-managed-aws-control-Torre/V/1.0.0/EC2.10 |
Controle de segurança/EC2.10 |
service-managed-aws-control-Torre/V/1.0.0/EC2.15 |
Controle de segurança/EC2.15 |
service-managed-aws-control-Torre/V/1.0.0/EC2.16 |
Controle de segurança/EC2.16 |
service-managed-aws-control-Torre/V/1.0.0/EC2.17 |
Controle de segurança/EC2.17 |
service-managed-aws-control-Torre/V/1.0.0/EC2.18 |
Controle de segurança/EC2.18 |
service-managed-aws-control-Torre/V/1.0.0/EC2.19 |
Controle de segurança/EC2.19 |
service-managed-aws-control-Torre/V/1.0.0/EC2.20 |
Controle de segurança/EC2.20 |
service-managed-aws-control-Torre/V/1.0.0/EC2.21 |
Controle de segurança/EC2.21 |
service-managed-aws-control-Torre/V/1.0.0/EC2.22 |
Controle de segurança/EC2.22 |
service-managed-aws-control-Torre/V/1.0.0/ECr.1 |
Controle de segurança/ECR.1 |
service-managed-aws-control-Torre/V/1.0.0/ECR.2 |
Controle de segurança/ECR.2 |
service-managed-aws-control-Torre/V/1.0.0/ECr.3 |
Controle de segurança/ECR.3 |
service-managed-aws-control-Torre/V/1.0.0/ECS.1 |
Controle de segurança/ECS.1 |
service-managed-aws-control-Torre/V/1.0.0/ECS.2 |
Controle de segurança/ECS.2 |
service-managed-aws-control-Torre/V/1.0.0/ECS.3 |
Controle de segurança/ECS.3 |
service-managed-aws-control-Torre/V/1.0.0/ECS.4 |
Controle de segurança/ECS.4 |
service-managed-aws-control-Torre/V/1.0.0/ECS.5 |
Controle de segurança/ECS.5 |
service-managed-aws-control-Torre/V/1.0.0/ECS.8 |
Controle de segurança/ECS.8 |
service-managed-aws-control-Torre/V/1.0.0/ECS.10 |
Controle de segurança/ECS.10 |
service-managed-aws-control-Torre/V/1.0.0/ECS.12 |
Controle de segurança/ECS.12 |
service-managed-aws-control-Torre/V/1.0.0/EFS.1 |
Controle de segurança/EFS.1 |
service-managed-aws-control-Torre/V/1.0.0/EFS.2 |
Controle de segurança/EFS.2 |
service-managed-aws-control-Torre/V/1.0.0/EFS.3 |
Controle de segurança/EFS.3 |
service-managed-aws-control-Torre/V/1.0.0/EFS.4 |
Controle de segurança/EFS.4 |
service-managed-aws-control-Torre/V/1.0.0/EKS.2 |
Controle de segurança/EKS.2 |
service-managed-aws-control-Torre/V/1.0.0/ELB.2 |
Controle de segurança/ELB.2 |
service-managed-aws-control-Torre/V/1.0.0/ELB.3 |
Controle de segurança/ELB.3 |
service-managed-aws-control-Torre/V/1.0.0/ELB.4 |
Controle de segurança/ELB.4 |
service-managed-aws-control-Torre/V/1.0.0/ELB.5 |
Controle de segurança/ELB.5 |
service-managed-aws-control-Torre/V/1.0.0/ELB.6 |
Controle de segurança/ELB.6 |
service-managed-aws-control-Torre/V/1.0.0/ELB.7 |
Controle de segurança/ELB.7 |
service-managed-aws-control-Torre/V/1.0.0/ELB.8 |
Controle de segurança/ELB.8 |
service-managed-aws-control-Torre/V/1.0.0/ELB.9 |
Controle de segurança/ELB.9 |
service-managed-aws-control-Torre/V/1.0.0/ELB.10 |
Controle de segurança/ELB.10 |
service-managed-aws-control-Torre/V/1.0.0/ELB.12 |
Controle de segurança/ELB.12 |
service-managed-aws-control-Torre/V/1.0.0/ELB.13 |
Controle de segurança/ELB.13 |
service-managed-aws-control-Torre/V/1.0.0/ELB.14 |
Controle de segurança/ELB.14 |
service-managed-aws-control-Torre/V/1.0.0/ELBV2.1 |
Controle de segurança/ELBv2.1 |
service-managed-aws-control-Torre/V/1.0.0/EMR.1 |
Controle de segurança/EMR.1 |
service-managed-aws-control-Torre/V/1.0.0/ES.1 |
Controle de segurança/ES.1 |
service-managed-aws-control-Torre/V/1.0.0/ES.2 |
Controle de segurança/ES.2 |
service-managed-aws-control-Torre/V/1.0.0/ES.3 |
Controle de segurança/ES.3 |
service-managed-aws-control-Torre/V/1.0.0/ES.4 |
Controle de segurança/ES.4 |
service-managed-aws-control-Torre/V/1.0.0/ES.5 |
Controle de segurança/ES.5 |
service-managed-aws-control-Torre/V/1.0.0/ES.6 |
Controle de segurança/ES.6 |
service-managed-aws-control-Torre/V/1.0.0/ES.7 |
Controle de segurança/ES.7 |
service-managed-aws-control-Torre/V/1.0.0/ES.8 |
Controle de segurança/ES.8 |
service-managed-aws-controlElasticBeanstalk-torre/v/1.0.0/ .1 |
controle de segurança/ 1ElasticBeanstalk. |
service-managed-aws-controlElasticBeanstalk-torre/v/1.0.0/ 1.2 |
controle de segurança/ 2ElasticBeanstalk. |
service-managed-aws-controlGuardDuty-torre/v/1.0.0/ .1 |
controle de segurança/ 1GuardDuty. |
service-managed-aws-control-Torre/V/1.0.0/IAM.1 |
Controle de segurança/IAM.1 |
service-managed-aws-control-Torre/V/1.0.0/IAM.2 |
Controle de segurança/IAM.2 |
service-managed-aws-control-Torre/V/1.0.0/IAM.3 |
Controle de segurança/IAM.3 |
service-managed-aws-control-Torre/V/1.0.0/IAM.4 |
Controle de segurança/IAM.4 |
service-managed-aws-control-Torre/V/1.0.0/IAM.5 |
Controle de segurança/IAM.5 |
service-managed-aws-control-Torre/V/1.0.0/IAM.6 |
Controle de segurança/IAM.6 |
service-managed-aws-control-Torre/V/1.0.0/IAM.7 |
Controle de segurança/IAM.7 |
service-managed-aws-control-Torre/V/1.0.0/IAM.8 |
Controle de segurança/IAM.8 |
service-managed-aws-control-Torre/V/1.0.0/IAM.21 |
Controle de segurança/IAM.21 |
service-managed-aws-control-Torre/V/1.0.0/Kinesis.1 |
Controle de segurança/Kinesis.1 |
service-managed-aws-control-Torre/V/1.0.0/kms.1 |
Controle de segurança/KMS.1 |
service-managed-aws-control-Torre/V/1.0.0/kms.2 |
Controle de segurança/KMS.2 |
service-managed-aws-control-Torre/V/1.0.0/km.3 |
Controle de segurança/KMS.3 |
service-managed-aws-control-Torre/V/1.0.0/Lambda.1 |
Controle de segurança/Lambda.1 |
service-managed-aws-control-Torre/V/1.0.0/Lambda.2 |
Controle de segurança/Lambda.2 |
service-managed-aws-control-Torre/V/1.0.0/Lambda.5 |
Controle de segurança/Lambda.5 |
service-managed-aws-controlNetworkFirewall-torre/v/1.0.0/ .3 |
controle de segurança/ 3NetworkFirewall. |
service-managed-aws-controlNetworkFirewall-torre/v/1.0.0/ 1.4 |
controle de segurança/ 4NetworkFirewall. |
service-managed-aws-controlNetworkFirewall-torre/v/1.0.0/ 0,5 |
controle de segurança/ 5NetworkFirewall. |
service-managed-aws-controlNetworkFirewall-torre/v/1.0.0/ 6.0 |
controle de segurança/ 6NetworkFirewall. |
service-managed-aws-control- Torre/V/1.0.0/OpenSearch.1 |
Controle de segurança/OpenSearch.1 |
service-managed-aws-control- Torre/V/1.0.0/OpenSearch.2 |
Controle de segurança/OpenSearch.2 |
service-managed-aws-control- Torre/V/1.0.0/OpenSearch.3 |
Controle de segurança/OpenSearch.3 |
service-managed-aws-control- Torre/V/1.0.0/OpenSearch.4 |
Controle de segurança/OpenSearch.4 |
service-managed-aws-control- Torre/V/1.0.0/OpenSearch.5 |
Controle de segurança/OpenSearch.5 |
service-managed-aws-control- Torre/V/1.0.0/OpenSearch.6 |
Controle de segurança/OpenSearch.6 |
service-managed-aws-control- Torre/V/1.0.0/OpenSearch.7 |
Controle de segurança/OpenSearch.7 |
service-managed-aws-control- Torre/V/1.0.0/OpenSearch.8 |
Controle de segurança/OpenSearch.8 |
service-managed-aws-control-Torre/V/1.0.0/RDS.1 |
Controle de segurança/RDS.1 |
service-managed-aws-control-Torre/V/1.0.0/RDS.2 |
Controle de segurança/RDS.2 |
service-managed-aws-control-Torre/V/1.0.0/RDS.3 |
Controle de segurança/RDS.3 |
service-managed-aws-control-Torre/V/1.0.0/RDS.4 |
Controle de segurança/RDS.4 |
service-managed-aws-control-Torre/V/1.0.0/RDS.5 |
Controle de segurança/RDS.5 |
service-managed-aws-control-Torre/V/1.0.0/RDS.6 |
Controle de segurança/RDS.6 |
service-managed-aws-control-Torre/V/1.0.0/RDS.8 |
Controle de segurança/RDS.8 |
service-managed-aws-control-Torre/V/1.0.0/RDS.9 |
Controle de segurança/RDS.9 |
service-managed-aws-control-Torre/V/1.0.0/RDS.10 |
Controle de segurança/RDS.10 |
service-managed-aws-control-Torre/V/1.0.0/RDS.11 |
Controle de segurança/RDS.11 |
service-managed-aws-control-Torre/V/1.0.0/RDS.13 |
Controle de segurança/RDS.13 |
service-managed-aws-control-Torre/V/1.0.0/RDS.17 |
Controle de segurança/RDS.17 |
service-managed-aws-control-Torre/V/1.0.0/RDS.18 |
Controle de segurança/RDS.18 |
service-managed-aws-control-Torre/V/1.0.0/RDS.19 |
Controle de segurança/RDS.19 |
service-managed-aws-control-Torre/V/1.0.0/RDS.20 |
Controle de segurança/RDS.20 |
service-managed-aws-control-Torre/V/1.0.0/RDS.21 |
Controle de segurança/RDS.21 |
service-managed-aws-control-Torre/V/1.0.0/RDS.22 |
Controle de segurança/RDS.22 |
service-managed-aws-control-Torre/V/1.0.0/RDS.23 |
Controle de segurança/RDS.23 |
service-managed-aws-control-Torre/V/1.0.0/RDS.25 |
Controle de segurança/RDS.25 |
service-managed-aws-control-Torre/V/1.0.0/Redshift.1 |
Controle de segurança/Redshift.1 |
service-managed-aws-control-Torre/V/1.0.0/Redshift.2 |
Controle de segurança/Redshift.2 |
service-managed-aws-control-Torre/V/1.0.0/Redshift.4 |
Controle de segurança/Redshift.4 |
service-managed-aws-control-Torre/V/1.0.0/Redshift.6 |
Controle de segurança/Redshift.6 |
service-managed-aws-control-Torre/V/1.0.0/Redshift.7 |
Controle de segurança/Redshift.7 |
service-managed-aws-control-Torre/V/1.0.0/Redshift.8 |
Controle de segurança/Redshift.8 |
service-managed-aws-control-Torre/V/1.0.0/Redshift.9 |
Controle de segurança/Redshift.9 |
service-managed-aws-control-Torre/V/1.0.0/S3.1 |
Controle de segurança/S3.1 |
service-managed-aws-control-Torre/V/1.0.0/S3.2 |
Controle de segurança/S3.2 |
service-managed-aws-control-Torre/V/1.0.0/S3.3 |
Controle de segurança/s3.3 |
service-managed-aws-control-Torre/V/1.0.0/S3.4 |
Controle de segurança/S3.4 |
service-managed-aws-control-Torre/V/1.0.0/S3.5 |
Controle de segurança/S3.5 |
service-managed-aws-control-Torre/V/1.0.0/S3.6 |
Controle de segurança/S3.6 |
service-managed-aws-control-Torre/V/1.0.0/S3.8 |
Controle de segurança/S3.8 |
service-managed-aws-control-Torre/V/1.0.0/S3.9 |
Controle de segurança/S3.9 |
service-managed-aws-control-Torre/V/1.0.0/S3.10 |
Controle de segurança/S3.10 |
service-managed-aws-control-Torre/V/1.0.0/S3.11 |
Controle de segurança/S3.11 |
service-managed-aws-control-Torre/V/1.0.0/S3.12 |
Controle de segurança/S3.12 |
service-managed-aws-control-Torre/V/1.0.0/S3.13 |
Controle de segurança/S3.13 |
service-managed-aws-controlSageMaker-torre/v/1.0.0/ .1 |
controle de segurança/ 1SageMaker. |
service-managed-aws-controlSecretsManager-torre/v/1.0.0/ .1 |
controle de segurança/ 1SecretsManager. |
service-managed-aws-controlSecretsManager-torre/v/1.0.0/ 1.2 |
controle de segurança/ 2SecretsManager. |
service-managed-aws-controlSecretsManager-torre/v/1.0.0/ .3 |
controle de segurança/ 3SecretsManager. |
service-managed-aws-controlSecretsManager-torre/v/1.0.0/ 1.4 |
controle de segurança/ 4SecretsManager. |
service-managed-aws-control-Torre/V/1.0.0/SNS.1 |
Controle de segurança/SNS.1 |
service-managed-aws-control-Torre/V/1.0.0/SNS.2 |
Controle de segurança/SNS.2 |
service-managed-aws-control-Torre/V/1.0.0/SQS.1 |
Controle de segurança/SQS.1 |
service-managed-aws-control-Torre/V/1.0.0/SSm.1 |
Controle de segurança/SSM.1 |
service-managed-aws-control-Torre/V/1.0.0/SSm.2 |
Controle de segurança/SSM.2 |
service-managed-aws-control-Torre/V/1.0.0/SSm.3 |
Controle de segurança/SSM.3 |
service-managed-aws-control-Torre/V/1.0.0/SSm.4 |
Controle de segurança/SSM.4 |
service-managed-aws-control-Torre/V/1.0.0/Waf.2 |
Controle de segurança/WAF.2 |
service-managed-aws-control-Torre/V/1.0.0/Waf.3 |
Controle de segurança/WAF.3 |
service-managed-aws-control-Torre/V/1.0.0/Waf.4 |
Controle de segurança/WAF.4 |
Como a consolidação afeta os IDs e títulos de controle
A visualização de controles consolidados e as descobertas de controle consolidadas padronizam IDs e títulos de controle em todos os padrões. Os termos ID de controle de segurança e título de controle de segurança se referem a esses valores independentes de padrão. A tabela a seguir mostra o mapeamento de IDs e títulos de controle de segurança para IDs e títulos de controle específicos do padrão. IDs e títulos para controles que pertencem ao padrão AWS Foundational Security Best Practices (FSBP) inalterados.
O console do Security Hub exibe IDs de controle de segurança e títulos de controle de segurança, independentemente de as descobertas de controle consolidadas estarem ativadas ou desativadas em sua conta. No entanto, as descobertas do Security Hub contêm IDs de controle de segurança e títulos de controle de segurança somente se as descobertas de controle consolidadas estiverem ativadas em sua conta. Se as descobertas de controle consolidadas estiverem desativadas em sua conta, as descobertas do Security Hub conterão IDs e títulos de controle específicos do padrão. Para obter mais informações sobre como a consolidação afeta os resultados do controle, consulteDescobertas do controle de amostras.
Para controles que fazem parte do Service-Managed Standard: AWS Control Tower, o prefixo CT.
é removido da ID de controle e do título nas descobertas quando as descobertas de controle consolidadas são ativadas.
Para executar seus próprios scripts nessa tabela, baixe-a como um arquivo.csv.
Padrão | ID de controle padrão | Título de controle padrão | ID de controle de segurança | Título de controle de segurança |
---|---|---|---|---|
CIS v1.2.0 |
1.1 |
1.1 Evite o uso do usuário root |
Um filtro métrico de log e um alarme devem existir para uso do usuário root. |
|
CIS v1.2.0 |
1.1 |
1.1 Evite o uso do usuário root |
Evite o uso do usuário root |
|
CIS v1.2.0 |
1.10 |
1.10 Certifique-se de que a política de senha do IAM evite a reutilização de senhas |
Certifique-se de que a política de senha do IAM evite a reutilização de senhas |
|
CIS v1.2.0 |
1.11 |
1.11 Certifique-se de que a política de senhas do IAM expire as senhas em 90 dias ou menos |
Garanta que a política de senhas do IAM expire as senhas em 90 dias ou menos |
|
CIS v1.2.0 |
1.12 |
1.12 Certifique-se de que não exista nenhuma chave de acesso do usuário root |
A chave de acesso do usuário raiz do IAM não deve existir |
|
CIS v1.2.0 |
1.13 |
1.13 Certifique-se de que o MFA esteja habilitado para o usuário root |
A MFA virtual deve estar habilitada para o usuário root |
|
CIS v1.2.0 |
1.14 |
1.14 Certifique-se de que a MFA de hardware esteja habilitada para o usuário root |
O MFA de hardware deve estar habilitado para o usuário root |
|
CIS v1.2.0 |
1.16 |
1.16 Certifique-se de que as políticas do IAM sejam anexadas somente a grupos ou funções |
Os usuários do IAM não devem ter políticas do IAM anexadas |
|
CIS v1.2.0 |
1.2 |
1.2 Certifique-se de que a autenticação multifator (MFA) esteja habilitada para todos os usuários do IAM que tenham uma senha de console |
O MFA deve ser habilitado para todos os usuários do IAM que tenham uma senha de console |
|
CIS v1.2.0 |
1,20 |
1.20 Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support |
Garanta que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support |
|
CIS v1.2.0 |
1,22 |
1.22 Certifique-se de que as políticas do IAM que permitem privilégios administrativos completos de “*: *” não sejam criadas |
As políticas do IAM não devem permitir privilégios administrativos “*” completos |
|
CIS v1.2.0 |
1.3 |
1.3 Certifique-se de que as credenciais não usadas por 90 dias ou mais sejam desativadas |
As credenciais de usuário do IAM não utilizadas devem ser removidas |
|
CIS v1.2.0 |
1.4 |
1.4 Certifique-se de que as chaves de acesso sejam mudadas a cada 90 dias ou menos |
As chaves de acesso dos usuários do IAM devem ser trocadas a cada 90 dias ou menos |
|
CIS v1.2.0 |
1.5 |
1.5 Certifique-se de que a política de senha do IAM exija pelo menos uma letra maiúscula |
Certifique-se de que a política de senha do IAM exija pelo menos uma letra maiúscula |
|
CIS v1.2.0 |
1.6 |
1.6 Certifique-se de que a política de senha do IAM exija pelo menos uma letra minúscula |
Certifique-se de que a política de senha do IAM exija pelo menos uma letra minúscula |
|
CIS v1.2.0 |
1,7 |
1.7 Certifique-se de que a política de senha do IAM exija pelo menos um símbolo |
Certifique-se de que a política de senha do IAM exija pelo menos um símbolo |
|
CIS v1.2.0 |
1.8 |
1.8 Certifique-se de que a política de senha do IAM exija pelo menos um número |
Certifique-se de que a política de senha do IAM exija pelo menos um número |
|
CIS v1.2.0 |
1.9 |
1.9 Certifique-se de que a política de senha do IAM exija um tamanho mínimo de senha de 14 ou mais |
Certifique-se de que a política de senha do IAM exija um tamanho mínimo de senha de 14 ou mais |
|
CIS v1.2.0 |
2.1 |
2.1 Certifique-se de que CloudTrail está ativado em todas as regiões |
CloudTrail deve ser habilitado e configurado com pelo menos uma trilha multirregional que inclua eventos de gerenciamento de leitura e gravação |
|
CIS v1.2.0 |
2.2 |
2.2 Certifique-se de que a validação do arquivo de CloudTrail log esteja ativada |
CloudTrail a validação do arquivo de log deve ser ativada |
|
CIS v1.2.0 |
2.3 |
2.3 Certifique-se de que o bucket do S3 usado para armazenar CloudTrail registros não esteja acessível ao público |
Certifique-se de que o bucket do S3 usado para armazenar CloudTrail registros não esteja acessível ao público |
|
CIS v1.2.0 |
2.4 |
2.4 Garanta que as CloudTrail trilhas estejam integradas aos CloudWatch registros |
CloudTrail as trilhas devem ser integradas ao Amazon CloudWatch Logs |
|
CIS v1.2.0 |
2,5 |
2.5 Certifique-se de que AWS Config está ativado |
AWS Configdeve ser habilitado |
|
CIS v1.2.0 |
2.6 |
2.6 Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3 |
Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3 |
|
CIS v1.2.0 |
2.7 |
2.7 Certifique-se de que CloudTrail os registros sejam criptografados em repouso usando CMKs do KMS |
CloudTrail deve ter a criptografia em repouso ativada |
|
CIS v1.2.0 |
2.8 |
2.8 Verifique se a rotação para CMKs criadas pelo cliente está habilitada |
A rotação da chave mestra do cliente (CMK) deve estar ativada |
|
CIS v1.2.0 |
2.9 |
2.9 Verifique se o registro de fluxo da VPC está ativado em todas as VPCs |
O registro de fluxo de VPC deve ser ativado em todas as VPCs |
|
CIS v1.2.0 |
3.1 |
3.1 Certifique-se de que um filtro e um alarme de métrica de logs existam para chamadas de API não autorizadas |
Certifique-se de que exista um filtro métrico de registro e um alarme para chamadas de API não autorizadas |
|
CIS v1.2.0 |
3.10 |
3.10 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de grupo de segurança |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança |
|
CIS v1.2.0 |
3.11 |
3.11 Garanta que um filtro e um alarme de métrica de logs existem para alterações em listas de controle de acesso à rede (NACL) |
Verifique se existe um filtro métrico de log e um alarme para alterações nas Listas de Controle de Acesso à Rede (NACL) |
|
CIS v1.2.0 |
3.12 |
3.12 Garanta que um filtro e um alarme de métrica de logs existem para alterações em gateways de rede |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede |
|
CIS v1.2.0 |
3.13 |
3.13 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de tabela de rotas |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas |
|
CIS v1.2.0 |
3.14 |
3.14 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de VPC |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações na VPC |
|
CIS v1.2.0 |
3.2 |
3.2 Certifique-se de que exista um filtro métrico de registro e um alarme para o login do Management Console sem MFA |
Certifique-se de que exista um filtro métrico de registro e um alarme para login no Management Console sem MFA |
|
CIS v1.2.0 |
3.3 |
3.3 Certifique-se de que exista um filtro métrico de log e um alarme para uso do usuário root |
Um filtro métrico de log e um alarme devem existir para uso do usuário “root” |
|
CIS v1.2.0 |
3.4 |
3.4 Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do IAM |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do IAM |
|
CIS v1.2.0 |
3.5 |
3.5 Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração |
Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração |
|
CIS v1.2.0 |
3.6 |
3.6 Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de AWS Management Console autenticação |
Certifique-se de que exista um filtro métrico de registro e um alarme para falhas AWS Management Console de autenticação |
|
CIS v1.2.0 |
3.7 |
3.7 Certifique-se de que um filtro e um alarme de métrica existam para a desativação ou exclusão programada de CMKs criadas pelo cliente |
Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as CMKs criadas pelo cliente |
|
CIS v1.2.0 |
3.8 |
3.8 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de política de bucket do S3 |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do bucket do S3 |
|
CIS v1.2.0 |
3.9 |
3.9 Certifique-se de que exista um filtro métrico de log e um alarme para alterações AWS Config de configuração |
Certifique-se de que exista um filtro métrico de registro e um alarme para alterações AWS Config de configuração |
|
CIS v1.2.0 |
4.1 |
4.1 Certifique-se de nenhum grupo de segurança permita a entrada de 0.0.0.0/0 na porta 22 |
Grupos de segurança não devem permitir a entrada da 0.0.0.0/0 para a porta 22 |
|
CIS v1.2.0 |
4.2 |
4.2 Certifique-se de nenhum grupo de segurança permita a entrada de 0.0.0.0/0 na porta 3389 |
Certifique-se de que nenhum grupo de segurança permita a entrada de 0.0.0.0/0 para a porta 3389 |
|
CIS v1.2.0 |
4.3 |
4.3 Verifique se o grupo de segurança padrão de cada VPC restringe todo o tráfego |
O grupo de segurança padrão da VPC não deve permitir tráfego de entrada e saída |
|
CIS v1.4.0 |
1.10 |
1.10 Certifique-se de que a autenticação multifator (MFA) esteja habilitada para todos os usuários do IAM que tenham uma senha de console |
O MFA deve ser habilitado para todos os usuários do IAM que tenham uma senha de console |
|
CIS v1.4.0 |
1.14 |
1.14 Certifique-se de que as chaves de acesso sejam trocadas a cada 90 dias ou menos |
As chaves de acesso dos usuários do IAM devem ser trocadas a cada 90 dias ou menos |
|
CIS v1.4.0 |
1.16 |
1.16 Certifique-se de que as políticas do IAM que permitem privilégios administrativos completos de “*: *” não estejam anexadas |
As políticas do IAM não devem permitir privilégios administrativos “*” completos |
|
CIS v1.4.0 |
1.17 |
1.17 Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support |
Garanta que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support |
|
CIS v1.4.0 |
1.4 |
1.4 Certifique-se de que não exista nenhuma chave de acesso à conta do usuário raiz |
A chave de acesso do usuário raiz do IAM não deve existir |
|
CIS v1.4.0 |
1.5 |
1.5 Certifique-se de que o MFA esteja habilitado para a conta do usuário raiz |
A MFA virtual deve estar habilitada para o usuário root |
|
CIS v1.4.0 |
1.6 |
1.6 Certifique-se de que o MFA de hardware esteja habilitado para a conta de usuário raiz |
O MFA de hardware deve estar habilitado para o usuário root |
|
CIS v1.4.0 |
1,7 |
1.7 Elimine o uso do usuário root para tarefas administrativas e diárias |
Um filtro métrico de log e um alarme devem existir para uso do usuário “root” |
|
CIS v1.4.0 |
1.8 |
1.8 Certifique-se de que a política de senha do IAM exija um tamanho mínimo de 14 ou mais |
Certifique-se de que a política de senha do IAM exija um tamanho mínimo de senha de 14 ou mais |
|
CIS v1.4.0 |
1.9 |
1.9 Certifique-se de que a política de senha do IAM evite a reutilização de senhas |
Certifique-se de que a política de senha do IAM evite a reutilização de senhas |
|
CIS v1.4.0 |
2.1.1 |
2.1.1 Garanta que todos os buckets S3 funcionem encryption-at-rest |
Os buckets S3 devem ter a criptografia do lado do servidor ativada |
|
CIS v1.4.0 |
2.1.2 |
2.1.2 Certifique-se de que a política de bucket do S3 esteja configurada para negar solicitações HTTP |
Os buckets S3 devem exigir solicitações para usar o Secure Socket Layer |
|
CIS v1.4.0 |
2.1.5.1 |
2.1.5.1 A configuração do S3 Block Public Access deve estar ativada |
A configuração do S3 Block Public Access deve estar ativada |
|
CIS v1.4.0 |
2.1.5.2 |
2.1.5.2 A configuração do S3 Block Public Access deve ser ativada no nível do bucket |
A configuração do S3 Block Public Access deve ser ativada no nível do bucket |
|
CIS v1.4.0 |
2.2.1 |
2.2.1 Certifique-se de que a criptografia de volume do EBS esteja ativada |
A criptografia padrão do EBS deve estar ativada |
|
CIS v1.4.0 |
2.3.1 |
2.3.1 Certifique-se de que a criptografia esteja habilitada para instâncias do RDS |
As instâncias de banco de dados do RDS devem ter a criptografia em repouso ativada |
|
CIS v1.4.0 |
3.1 |
3.1 Certifique-se de que CloudTrail está habilitado em todas as regiões |
CloudTrail deve ser habilitado e configurado com pelo menos uma trilha multirregional que inclua eventos de gerenciamento de leitura e gravação |
|
CIS v1.4.0 |
3.2 |
3.2 Certifique-se de que a validação do arquivo de CloudTrail log esteja ativada |
CloudTrail a validação do arquivo de log deve ser ativada |
|
CIS v1.4.0 |
3.4 |
3.4 Garanta que as CloudTrail trilhas estejam integradas aos registros CloudWatch |
CloudTrail as trilhas devem ser integradas ao Amazon CloudWatch Logs |
|
CIS v1.4.0 |
3.5 |
3.5 Certifique-se de que AWS Config está habilitado em todas as regiões |
AWS Configdeve ser habilitado |
|
CIS v1.4.0 |
3.6 |
3.6 Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3 |
Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3 |
|
CIS v1.4.0 |
3.7 |
3.7 Certifique-se de que CloudTrail os registros sejam criptografados em repouso usando CMKs do KMS |
CloudTrail deve ter a criptografia em repouso ativada |
|
CIS v1.4.0 |
3.8 |
3.8 Certifique-se de que a rotação de CMKs criadas pelo cliente esteja ativada |
A rotação da chave mestra do cliente (CMK) deve estar ativada |
|
CIS v1.4.0 |
3.9 |
3.9 Certifique-se de que o registro de fluxo de VPC esteja ativado em todas as VPCs |
O registro de fluxo de VPC deve ser ativado em todas as VPCs |
|
CIS v1.4.0 |
4.4 |
4.4 Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do IAM |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do IAM |
|
CIS v1.4.0 |
4.5 |
4.5 Certifique-se de que exista um filtro métrico de log e um alarme para alterações CloudTrail de configuração |
Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração |
|
CIS v1.4.0 |
4.6 |
4.6 Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de AWS Management Console autenticação |
Certifique-se de que exista um filtro métrico de registro e um alarme para falhas AWS Management Console de autenticação |
|
CIS v1.4.0 |
4.7 |
4.7 Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as CMKs criadas pelo cliente |
Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as CMKs criadas pelo cliente |
|
CIS v1.4.0 |
4.8 |
4.8 Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política de bucket do S3 |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do bucket do S3 |
|
CIS v1.4.0 |
4,9 |
4.9 Certifique-se de que exista um filtro métrico de log e um alarme para alterações AWS Config de configuração |
Certifique-se de que exista um filtro métrico de registro e um alarme para alterações AWS Config de configuração |
|
CIS v1.4.0 |
4.10 |
4.10 Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança |
|
CIS v1.4.0 |
4.11 |
4.11 Certifique-se de que exista um filtro métrico de log e um alarme para alterações nas Listas de Controle de Acesso à Rede (NACL) |
Verifique se existe um filtro métrico de log e um alarme para alterações nas Listas de Controle de Acesso à Rede (NACL) |
|
CIS v1.4.0 |
4.12 |
4.12 Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede |
|
CIS v1.4.0 |
4.13 |
4.13 Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas |
|
CIS v1.4.0 |
4.14 |
4.14 Certifique-se de que exista um filtro métrico de log e um alarme para alterações de VPC |
Certifique-se de que exista um filtro métrico de log e um alarme para alterações na VPC |
|
CIS v1.4.0 |
5.1 |
5.1 Certifique-se de que nenhuma ACLs de rede permita a entrada de 0.0.0.0/0 nas portas de administração do servidor remoto |
As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou a porta 3389 |
|
CIS v1.4.0 |
5.3 |
5.3 Garanta que o grupo de segurança padrão de cada VPC restrinja todo o tráfego |
O grupo de segurança padrão da VPC não deve permitir tráfego de entrada e saída |
|
PCI DSS v3.2.1 |
FOTO. AutoScaling.1 |
FOTO. AutoScaling.1 Os grupos de escalonamento automático associados a um balanceador de carga devem usar verificações de integridade do balanceador de carga |
Grupos de escalonamento automático associados a um balanceador de carga devem usar verificações de integridade do balanceador de carga |
|
PCI DSS v3.2.1 |
FOTO. CloudTrail.1 |
FOTO. CloudTrail.1 CloudTrail Os registros devem ser criptografados em repouso usando AWS KMS CMKs |
CloudTrail deve ter a criptografia em repouso ativada |
|
PCI DSS v3.2.1 |
FOTO. CloudTrail.2 |
FOTO. CloudTrail.2 CloudTrail deve ser ativado |
CloudTrail deve ser habilitado |
|
PCI DSS v3.2.1 |
FOTO. CloudTrail.3 |
FOTO. CloudTrail.3 A validação do arquivo de CloudTrail log deve estar ativada |
CloudTrail a validação do arquivo de log deve ser ativada |
|
PCI DSS v3.2.1 |
FOTO. CloudTrail.4 |
FOTO. CloudTrail.4 CloudTrail trilhas devem ser integradas ao Amazon CloudWatch Logs |
CloudTrail as trilhas devem ser integradas ao Amazon CloudWatch Logs |
|
PCI DSS v3.2.1 |
FOTO. CodeBuild.1 |
FOTO. CodeBuild.1 CodeBuild GitHub ou os URLs do repositório de origem do Bitbucket devem usar OAuth |
CodeBuild GitHub ou os URLs do repositório de origem do Bitbucket devem usar OAuth |
|
PCI DSS v3.2.1 |
FOTO. CodeBuild.2 |
FOTO. CodeBuild.2 As variáveis de ambiente CodeBuild do projeto não devem conter credenciais de texto não criptografado |
CodeBuild as variáveis de ambiente do projeto não devem conter credenciais de texto não criptografado |
|
PCI DSS v3.2.1 |
PCI.Config.1 |
O PCI.config.1 deve estar ativado AWS Config |
AWS Configdeve ser habilitado |
|
PCI DSS v3.2.1 |
PCI.CW.1 |
PCI.CW.1 Um filtro métrico de log e um alarme devem existir para uso do usuário “root” |
Um filtro métrico de log e um alarme devem existir para uso do usuário “root” |
|
PCI DSS v3.2.1 |
PCI.DMS.1 |
As instâncias de replicação do PCI.DMS.1 Database Migration Service não devem ser públicas |
As instâncias de replicação do Database Migration Service não devem ser públicas |
|
PCI DSS v3.2.1 |
PCI.EC2.1 |
Os snapshots PCI.EC2.1 do EBS não devem ser restauráveis publicamente |
Os snapshots do EBS não devem ser restauráveis publicamente |
|
PCI DSS v3.2.1 |
PCI.EC2.2 |
O grupo de segurança padrão do VPC PCI.EC2.2 deve proibir o tráfego de entrada e saída |
O grupo de segurança padrão da VPC não deve permitir tráfego de entrada e saída |
|
PCI DSS v3.2.1 |
PCI.EC2.4 |
PCI.EC2.4 Os EIPs EC2 não utilizados devem ser removidos |
Os EIPs do EC2 não utilizados devem ser removidos |
|
PCI DSS v3.2.1 |
PCI.EC2.5 |
Os grupos de segurança PCI.EC2.5 não devem permitir a entrada da 0.0.0.0/0 para a porta 22 |
Grupos de segurança não devem permitir a entrada da 0.0.0.0/0 para a porta 22 |
|
PCI DSS v3.2.1 |
PCI.EC2.6 |
O registro de fluxo de VPC PCI.EC2.6 deve ser ativado em todas as VPCs |
O registro de fluxo de VPC deve ser ativado em todas as VPCs |
|
PCI DSS v3.2.1 |
PCI.ELB v2.1 |
O Application Load Balancer PCI.ELBv2.1 deve ser configurado para redirecionar todas as solicitações HTTP para HTTPS |
O Application Load Balancer deve ser configurado para redirecionar todas as solicitações HTTP para HTTPS |
|
PCI DSS v3.2.1 |
PCI.ES.1 |
Os domínios PCI.ES.1 do Elasticsearch devem estar em uma VPC |
Os domínios do Elasticsearch devem estar em uma VPC |
|
PCI DSS v3.2.1 |
PCI.ES.2 |
Os domínios PCI.ES.2 do Elasticsearch devem ter a criptografia em repouso habilitada |
Os domínios do Elasticsearch devem ter a criptografia em repouso habilitada |
|
PCI DSS v3.2.1 |
FOTO. GuardDuty.1 |
FOTO. GuardDuty.1 GuardDuty deve ser ativado |
GuardDuty deve ser habilitado |
|
PCI DSS v3.2.1 |
PCI.IAM.1 |
A chave de acesso do usuário raiz do IAM PCI.IAM.1 não deve existir |
A chave de acesso do usuário raiz do IAM não deve existir |
|
PCI DSS v3.2.1 |
PCI.IAM.2 |
Os usuários do PCI.IAM.2 IAM não devem ter políticas do IAM anexadas |
Os usuários do IAM não devem ter políticas do IAM anexadas |
|
PCI DSS v3.2.1 |
PCI.IAM.3 |
As políticas do IAM PCI.IAM.3 não devem permitir privilégios administrativos “*” completos |
As políticas do IAM não devem permitir privilégios administrativos “*” completos |
|
PCI DSS v3.2.1 |
PCI.IAM.4 |
O MFA de hardware PCI.IAM.4 deve estar habilitado para o usuário root |
O MFA de hardware deve estar habilitado para o usuário root |
|
PCI DSS v3.2.1 |
PCI.IAM.5 |
O MFA virtual PCI.IAM.5 deve estar habilitado para o usuário root |
A MFA virtual deve estar habilitada para o usuário root |
|
PCI DSS v3.2.1 |
PCI.IAM.6 |
A MFA PCI.IAM.6 deve estar habilitada para todos os usuários do IAM |
O MFA deve estar habilitado para todos os usuários do IAM |
|
PCI DSS v3.2.1 |
PCI.IAM.7 |
PCI.IAM.7 As credenciais de usuário do IAM devem ser desativadas se não forem usadas dentro de um número predefinido de dias |
As credenciais de usuário do IAM não utilizadas devem ser removidas |
|
PCI DSS v3.2.1 |
PCI.IAM.8 |
PCI.IAM.8 As políticas de senha para usuários do IAM devem ter configurações fortes |
As políticas de senha para usuários do IAM devem ter configurações fortes |
|
PCI DSS v3.2.1 |
PCI.KMS.1 |
PCI.KMS.1 A rotação da chave mestra do cliente (CMK) deve estar ativada |
A rotação da chave mestra do cliente (CMK) deve estar ativada |
|
PCI DSS v3.2.1 |
PCI. Lambda.1 |
PCI.Lambda.1 As funções Lambda devem proibir o acesso público |
As políticas da função Lambda devem proibir o acesso público |
|
PCI DSS v3.2.1 |
PCI. Lambda.2 |
PCI.Lambda.2 As funções Lambda devem estar em uma VPC |
As funções Lambda devem estar em uma VPC |
|
PCI DSS v3.2.1 |
PCI.OpenSearch.1 |
Os domínios PCI.OpenSearch.1 OpenSearch devem estar em uma VPC |
OpenSearch os domínios devem estar em uma VPC |
|
PCI DSS v3.2.1 |
PCI.OpenSearch.2 |
Os instantâneos do PCI.OpenSearch.2 do EBS não devem ser restauráveis publicamente |
OpenSearch os domínios devem ter a criptografia em repouso ativada |
|
PCI DSS v3.2.1 |
PCI.RDS.1 |
O instantâneo do RDS PCI.RDS.1 deve ser privado |
O instantâneo do RDS deve ser privado |
|
PCI DSS v3.2.1 |
PCI.RDS.2 |
As instâncias de banco de dados RDS PCI.RDS.2 devem proibir o acesso público |
As instâncias de banco de dados do RDS devem proibir o acesso público, conforme determinado pela configuração PubliclyAccessible |
|
PCI DSS v3.2.1 |
PCI. RedShift.1 |
PCI.Redshift.1 Os clusters do Amazon Redshift devem proibir o acesso público |
Os clusters do Amazon Redshift devem proibir o acesso público |
|
PCI DSS v3.2.1 |
PCI.S3.1 |
Os buckets PCI.S3.1 S3 devem proibir o acesso público de gravação |
Os buckets S3 devem proibir o acesso público de gravação |
|
PCI DSS v3.2.1 |
PCI.S3.2 |
Os buckets PCI.S3.2 S3 devem proibir o acesso público de leitura |
Os buckets S3 devem proibir o acesso público de leitura |
|
PCI DSS v3.2.1 |
PCI.S3.3 |
Os buckets PCI.S3.3 S3 devem ter a replicação entre regiões ativada |
Os buckets S3 devem ter a replicação entre regiões ativada |
|
PCI DSS v3.2.1 |
PCI.S3.4 |
Os buckets PCI.S3.4 S3 devem ter a criptografia do lado do servidor ativada |
Os buckets S3 devem ter a criptografia do lado do servidor ativada |
|
PCI DSS v3.2.1 |
PCIS.3.5 |
Os buckets PCI.S3.5 S3 devem exigir solicitações para usar o Secure Socket Layer |
Os buckets S3 devem exigir solicitações para usar o Secure Socket Layer |
|
PCI DSS v3.2.1 |
PCI.S3.6 |
A configuração PCI.S3.6 S3 Block Public Access deve estar ativada |
A configuração do S3 Block Public Access deve estar ativada |
|
PCI DSS v3.2.1 |
FOTO. SageMaker.1 |
FOTO. SageMaker.1 As instâncias de SageMaker notebooks da Amazon não devem ter acesso direto à Internet |
As instâncias de SageMaker notebooks da Amazon não devem ter acesso direto à Internet |
|
PCI DSS v3.2.1 |
PCI.SSM.1 |
As instâncias PCI.SSM.1 EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de patch de COMPLIANT após a instalação de um patch |
As instâncias EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de patch de COMPLIANT após a instalação de um patch |
|
PCI DSS v3.2.1 |
PCI.SSM.2 |
As instâncias PCI.SSM.2 EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de associação de COMPATÍVEL |
As instâncias EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de associação de COMPATÍVEL |
|
PCI DSS v3.2.1 |
PCI.SSM.3 |
As instâncias PCI.SSM.3 EC2 devem ser gerenciadas por AWS Systems Manager |
As instâncias do EC2 devem ser gerenciadas por AWS Systems Manager |
Atualizando fluxos de trabalho para consolidação
Se seus fluxos de trabalho não dependerem do formato específico de nenhum campo de busca de controle, nenhuma ação será necessária.
Se seus fluxos de trabalho dependerem do formato específico de qualquer campo de localização de controle anotado nas tabelas, você precisará atualizar seus fluxos de trabalho. Por exemplo, se você criou uma regra do Amazon CloudWatch Events que acionou uma ação para um ID de controle específico (como invocar uma AWS Lambda função se o ID de controle for igual ao CIS 2.7), você precisará atualizar a regra para usar CloudTrail .2, o novo Compliance.SecurityControlId
campo desse controle.
Se você criou insights personalizados usando qualquer um dos campos ou valores de busca de controle que serão alterados, atualize esses insights para usar os novos campos ou valores.